L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android KitKat

alerte de vulnérabilité informatique CVE-2014-8709

Noyau Linux : obtention d'information via WiFi

Synthèse de la vulnérabilité

Un attaquant peut écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8709, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2015:0566-1, RHSA-2015:0290-01, RHSA-2015:1272-01, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0652-1, USN-2441-1, USN-2442-1, VIGILANCE-VUL-15606.

Description de la vulnérabilité

Le produit Noyau Linux peut gérer le chiffrement IEEE 801.11, dans le cas inhabituel ou cela ne serait pas réalisé par le matériel.

Cependant, une erreur dans la manipulation de tampon de données à transmettre fait que le premier fragment d'un paquet IP n'est pas chiffré correctement et jusqu'8 octets sont diffusés en clair. Ces octets font généralement partie de l'en-tête IP.

Un attaquant peut donc écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-6060

dhcpcd : déni de service via DHO_OPTIONSOVERLOADED

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur DHCP peut employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd.
Produits concernés : Android OS, MBS, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/09/2014.
Références : CVE-2014-6060, MDVSA-2014:171, VIGILANCE-VUL-15254.

Description de la vulnérabilité

Le produit dhcpcd implémente un client DHCP.

La RFC 2132 définit l'option "Option Overload" (DHO_OPTIONSOVERLOADED) qui permet d'utiliser les champs DHCP "sname" et "file" pour y stocker des options. Cependant, l'option DHO_OPTIONSOVERLOADED peut de nouveau être spécifiée dans les champs "sname" et "file", ce qui produit une boucle infinie.

Un attaquant disposant d'un serveur DHCP peut donc employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-0206

Noyau Linux : obtention d'information via aio_read_events_ring

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via aio_read_events_ring() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Android OS, Linux, openSUSE, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/06/2014.
Références : CERTFR-2014-AVI-373, CVE-2014-0206, FEDORA-2014-7863, FEDORA-2014-8487, openSUSE-SU-2014:1677-1, RHSA-2014:0786-01, RHSA-2014:0913-01, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14935.

Description de la vulnérabilité

Le noyau Linux implémente un système de fichiers AIO (Asynchronous IO).

Cependant, la fonction aio_read_events_ring() du fichier fs/aio.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via aio_read_events_ring() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-4652 CVE-2014-4653 CVE-2014-4654

Noyau Linux : multiples vulnérabilités de ALSA

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ALSA du noyau Linux.
Produits concernés : Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/06/2014.
Références : CERTFR-2014-AVI-373, CERTFR-2014-AVI-388, CERTFR-2014-AVI-416, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, MDVSA-2014:155, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:0985-1, openSUSE-SU-2014:1246-1, RHSA-2014:1083-01, RHSA-2014:1392-01, RHSA-2014:1724-01, RHSA-2014:1971-01, RHSA-2015:0087-01, RHSA-2015:1272-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2014:1105-1, SUSE-SU-2014:1138-1, SUSE-SU-2015:0812-1, USN-2332-1, USN-2333-1, USN-2334-1, USN-2335-1, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14932.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ALSA (Advanced Linux Sound Architecture).

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2014-4652]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4654, CVE-2014-4655]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4653]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4656]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4656]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-4014

Noyau Linux : élévation de privilèges via inode_capable

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des fichiers sous Linux, afin d'élever ses privilèges.
Produits concernés : Fedora, Android OS, Linux, openSUSE, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/06/2014.
Date révision : 18/06/2014.
Références : CERTFR-2014-AVI-325, CERTFR-2014-AVI-373, CVE-2014-4014, FEDORA-2014-7426, FEDORA-2014-7430, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:0985-1, USN-2285-1, USN-2286-1, USN-2287-1, USN-2289-1, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14880.

Description de la vulnérabilité

Les inodes correspondent aux identifiants des fichiers.

Cependant, la fonction inode_capable() n'effectue pas les vérifications attendues sur le groupe des fichiers dans un namespace.

Un attaquant local peut donc manipuler des fichiers sous Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-1739

Noyau Linux : obtention d'information via media_enum_entities

Synthèse de la vulnérabilité

Un attaquant local peut employer l'ioctl de la fonction media_enum_entities() du noyau Linux, afin d'obtenir des fragments de la mémoire, qui peuvent contenir des informations sensibles.
Produits concernés : Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/06/2014.
Références : CERTFR-2014-AVI-288, CERTFR-2014-AVI-325, CERTFR-2014-AVI-388, CVE-2014-1739, openSUSE-SU-2014:1246-1, openSUSE-SU-2014:1677-1, RHSA-2014:1971-01, SUSE-SU-2014:1105-1, SUSE-SU-2014:1316-1, SUSE-SU-2014:1319-1, USN-2259-1, USN-2261-1, USN-2263-1, USN-2264-1, USN-2285-1, USN-2286-1, USN-2288-1, USN-2290-1, VIGILANCE-VUL-14850.

Description de la vulnérabilité

Le pilote media du noyau Linux supporte les périphériques multimédia.

La fonction media_device_enum_entities() du fichier drivers/media/media-device.c liste les périphériques. Cependant, la structure media_entity_desc n'est pas initialisée, avant d'être retournée à l'espace utilisateur.

Un attaquant local peut donc employer l'ioctl pour la fonction media_enum_entities() du noyau Linux, afin d'obtenir des fragments de la mémoire, qui peuvent contenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-3144 CVE-2014-3145

Noyau Linux : déni de service via BPF_S_ANC_NLATTR

Synthèse de la vulnérabilité

Un attaquant local peut créer un filtre BPF utilisant BPF_S_ANC_NLATTR, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2014.
Références : CERTFR-2014-AVI-277, CERTFR-2014-AVI-288, CERTFR-2014-AVI-325, CERTFR-2014-AVI-333, CERTFR-2014-AVI-388, CVE-2014-3144, CVE-2014-3145, DSA-2949-1, FEDORA-2014-6354, FEDORA-2014-6357, MDVSA-2014:124, openSUSE-SU-2014:0840-1, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:1246-1, RHSA-2014:0786-01, RHSA-2014:0913-01, RHSA-2014:0981-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2014:1105-1, SUSE-SU-2014:1138-1, USN-2251-1, USN-2252-1, USN-2259-1, USN-2261-1, USN-2262-1, USN-2263-1, USN-2264-1, USN-2286-1, USN-2288-1, USN-2290-1, VIGILANCE-VUL-14711.

Description de la vulnérabilité

Un filtre BPF (Berkeley Packet Filter) permet de définir les types de paquets à capturer.

Les extensions BPF_S_ANC_NLATTR et BPF_S_ANC_NLATTR_NEST supportent les filtres sur les Attributs Netlink.

Cependant, le noyau ne vérifie pas la taille des données NLATTR, et il lit donc après la fin de la zone mémoire.

Un attaquant local peut donc créer un filtre BPF utilisant BPF_S_ANC_NLATTR, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-2706

Noyau Linux : déréférencement de pointeur NULL via mac80211

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans le module mac80211 du noyau Linux, afin de mener un déni de service.
Produits concernés : Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/04/2014.
Références : CERTFR-2014-AVI-241, CERTFR-2014-AVI-242, CERTFR-2014-AVI-333, CERTFR-2014-AVI-388, CVE-2014-2706, MDVSA-2014:124, openSUSE-SU-2014:1246-1, RHSA-2014:0557-01, RHSA-2014:0981-01, RHSA-2014:1023-01, RHSA-2014:1101-01, SUSE-SU-2014:1105-1, SUSE-SU-2014:1316-1, SUSE-SU-2014:1319-1, USN-2221-1, USN-2223-1, USN-2224-1, USN-2225-1, USN-2227-1, USN-2228-1, VIGILANCE-VUL-14510.

Description de la vulnérabilité

Le pilote mac80211 du noyau Linux implémente le support des trames WiFi.

Cependant, lorsqu'il sort d'une période de pause, il ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans le module mac80211 du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-4397

libtar : débordement d'entier de th_read

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans la fonction th_read() de libtar, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, MBS, MES, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/10/2013.
Références : CVE-2013-4397, DSA-2817-1, FEDORA-2013-18785, FEDORA-2013-18808, MDVSA-2013:253, RHSA-2013:1418-01, SOL16015326, VIGILANCE-VUL-13578.

Description de la vulnérabilité

La bibliothèque libtar permet d'extraire les archives TAR.

La fonction th_read() du fichier lib/block.c lit les entêtes des blocs TAR. Cependant, si les champs du fichier TAR sont trop grands, une multiplication déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier dans la fonction th_read() de libtar, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android KitKat :