L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android KitKat

avis de vulnérabilité informatique 17729

Google Android OS : usurpation via de Task Hijacking

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à installer une application malveillante, qui exploitera le système de tâches de Google Android OS, afin de tromper la victime, pour obtenir des informations sensibles.
Produits concernés : Android OS.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 21/08/2015.
Références : VIGILANCE-VUL-17729.

Description de la vulnérabilité

Le produit Google Android OS propose une interface permettant aux utilisateurs d'effectuer plusieurs tâches simultanément.

Cependant, une application malveillante peut usurper l'interface d'une autre application, et l'afficher dessus, afin de tromper l'utilisateur qui n'est pas prévenu du changement de fenêtre. D'autres variantes d'attaques sont possibles.

Un attaquant peut donc inviter la victime à installer une application malveillante, qui exploitera le système de tâches de Google Android OS, afin de tromper la victime, pour obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3842

Google Android OS : buffer overflow de AudioEffect

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans AudioEffect de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 18/08/2015.
Références : AndroidID-21953516, CVE-2015-3842, VIGILANCE-VUL-17703.

Description de la vulnérabilité

Le système Google Android OS utilise le service MediaServer pour gérer les effets audio (AudioEffect).

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans AudioEffect de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-3864

Google Android OS : débordement d'entier de MPEG4Extractor-parseChunk

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans MPEG4Extractor::parseChunk() de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 14/08/2015.
Références : CVE-2015-3864, VIGILANCE-VUL-17675.

Description de la vulnérabilité

Le produit Google Android OS utilise la bibliothèque multimédia Stagefright.

Cependant, si un champ MPEG4 est trop grand, un entier déborde, et la fonction MPEG4Extractor::parseChunk() alloue une zone mémoire trop courte.

Un attaquant peut donc provoquer un débordement d'entier dans MPEG4Extractor::parseChunk() de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2000 CVE-2015-2001 CVE-2015-2002

Android : élévation de privilèges via Serialization

Synthèse de la vulnérabilité

Un attaquant local, ou une application illicite, peut utiliser la Serialization sur Android OS, afin d'élever ses privilèges.
Produits concernés : Android Applications ~ non exhaustif, ArcGIS for Desktop, Android OS, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 12/08/2015.
Références : CVE-2015-2000, CVE-2015-2001, CVE-2015-2002, CVE-2015-2003, CVE-2015-2004, CVE-2015-2020, CVE-2015-3825-REJECT, CVE-2015-3837, VIGILANCE-VUL-17645.

Description de la vulnérabilité

Une classe Java peut :
 - être sérialisable, et
 - contenir la méthode finalize(), et
 - contenir un attribut modifiable par l'utilisateur.

Cependant, dans ce cas, un attaquant peut modifier l'attribut, et ainsi injecter du code qui exécuté durant la méthode finalize() par le ramasse miette de Android.

Il existe plusieurs classes Java possédant les trois caractéristiques nécessaires :
 - la classe OpenSSLX509Certificate de Android OS (CVE-2015-3825, CVE-2015-3837)
 - les classes du SDK Jumio (CVE-2015-2000), utilisées par les applications construites avec ce SDK
 - les classes du SDK MetaIO (CVE-2015-2001), utilisées par les applications construites avec ce SDK
 - les classes du SDK PJSIP PJSUA2 (CVE-2015-2003), utilisées par les applications construites avec ce SDK
 - les classes du SDK GraceNote GNSDK (CVE-2015-2004), utilisées par les applications construites avec ce SDK
 - les classes du SDK MyScript (CVE-2015-2020), utilisées par les applications construites avec ce SDK
 - les classes du SDK esri ArcGis (CVE-2015-2002), utilisées par les applications construites avec ce SDK

Un attaquant local, ou une application illicite, peut donc utiliser la sérialisation sur Android OS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3823

Google Android OS : boucle infinie de MediaServer

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans MediaServer de Google Android OS, afin de mener un déni de service.
Produits concernés : Android OS.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 04/08/2015.
Références : ANDROID-21335999, CVE-2015-3823, VIGILANCE-VUL-17591.

Description de la vulnérabilité

Le système Google Android OS utilise le service MediaServer pour afficher les vidéos au format MKV (Matroska).

Cependant, une vidéo MKV malformée provoque une boucle infinie dans MatroskaExtractor.cpp.

Un attaquant peut donc provoquer une boucle infinie dans MediaServer de Google Android OS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5707

Noyau Linux : débordement d'entier de SCSI sg_start_req

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier dans le pilote SCSI du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/08/2015.
Références : CERTFR-2015-AVI-331, CERTFR-2015-AVI-369, CERTFR-2015-AVI-372, CERTFR-2015-AVI-411, CERTFR-2015-AVI-417, CERTFR-2016-AVI-073, CERTFR-2016-AVI-103, CVE-2015-5707, DSA-3329-1, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, SOL17475, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, SUSE-SU-2015:2084-1, SUSE-SU-2015:2085-1, SUSE-SU-2015:2086-1, SUSE-SU-2015:2087-1, SUSE-SU-2015:2089-1, SUSE-SU-2015:2090-1, SUSE-SU-2015:2091-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0785-1, USN-2733-1, USN-2734-1, USN-2737-1, USN-2738-1, USN-2750-1, USN-2759-1, USN-2760-1, VIGILANCE-VUL-17576.

Description de la vulnérabilité

Le fichier drivers/scsi/sg.c du noyau Linux implémente le pilote générique pour SCSI.

Cependant, si iov_count est trop grand, une multiplication déborde dans la fonction sg_start_req(), et une zone mémoire trop courte est allouée.

Un attaquant local peut donc provoquer un débordement d'entier dans le pilote SCSI du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5706

Noyau Linux : utilisation de mémoire libérée via path_openat

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction path_openat() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/08/2015.
Références : 940339, CERTFR-2015-AVI-331, CVE-2015-5706, DSA-3329-1, VIGILANCE-VUL-17575.

Description de la vulnérabilité

L'appel système openat() ouvre un fichier, avec un chemin relatif à un descripteur de répertoire :
  int openat(dirfd, pathname, flags);

La fonction path_openat() du fichier fs/namei.c implémente openat(). Cependant, si un fichier possède le drapeau __O_TMPFILE, la fonction path_cleanup() est appelée deux fois.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans la fonction path_openat() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 17542

Google Android OS : débordement d'entier de mediaserver via MKV

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site web contenant une vidéo MKV illicite, afin de mener un déni de service de mediaserver sur Google Android OS.
Produits concernés : Android OS.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 30/07/2015.
Références : ANDROID-21296336, VIGILANCE-VUL-17542.

Description de la vulnérabilité

Le système Google Android OS utilise le service mediaserver pour afficher les vidéos au format MKV (Matroska).

Cependant, si un entier est trop grand, le fichier frameworks/av/media/libstagefright/matroska/MatroskaExtractor.cpp lit ou écrit à une adresse invalide.

Un attaquant peut donc inviter la victime à consulter un site web contenant une vidéo MKV illicite, afin de mener un déni de service de mediaserver sur Google Android OS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1538 CVE-2015-1539 CVE-2015-3824

Google Android OS : sept vulnérabilités de Stagefright

Synthèse de la vulnérabilité

Un attaquant peut envoyer un MMS malveillant vers le numéro d'un propriétaire de téléphone Android, afin d'y exécuter du code.
Produits concernés : Android OS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 28/07/2015.
Références : ANDROID-21336907, AVKB230, CERTFR-2015-ALE-010, CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, VIGILANCE-VUL-17512, VU#924951.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la bibliothèque multimédia Stagefright de Google Android OS.

Un attaquant peut provoquer un débordement d'entier dans MP4, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1538]

Un attaquant peut provoquer un débordement d'entier dans ESDS, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1539]

Un attaquant peut provoquer un buffer overflow avec un fichier MP4, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; ANDROID-21336907, CVE-2015-3824]

Un attaquant peut forcer la lecture à une adresse invalide dans 3GPP, afin de mener un déni de service. [grav:3/4; CVE-2015-3826]

Un attaquant peut provoquer un débordement d'entier dans MPEG4 Covr Atoms, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3827]

Un attaquant peut provoquer un débordement d'entier dans 3GPP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3828]

Un attaquant peut provoquer un débordement d'entier dans MPEG4 chunk_data_size, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3829]

Note : certaines de ces vulnérabilités sont les mêmes que celles de VIGILANCE-VUL-16897 (corrigées par Firefox version 38, CVE-2015-4496). Les autres vulnérabilités sont similaires à celles de VIGILANCE-VUL-17644 (corrigées par Firefox version 40).

Un attaquant peut donc envoyer un MMS malveillant vers le numéro d'un propriétaire de téléphone Android, afin d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1283

Expat : débordement d'entier de XML

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'analyseur XML de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : APR-util, Debian, BIG-IP Hardware, TMOS, FreeBSD, Android OS, Domino, Notes, Tivoli System Automation, WebSphere AS Traditional, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, pfSense, Python, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/07/2015.
Références : 1964428, 1965444, 1967199, 1969062, 1990421, 1990658, bulletinjul2016, CVE-2015-1283, DSA-3318-1, FreeBSD-SA-15:20.expat, JSA10904, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, SOL15104541, SSA:2016-359-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, USN-2726-1, USN-3013-1, VIGILANCE-VUL-17498.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'analyseur XML de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android KitKat :