L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE Tru64 UNIX

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-3563

NTP : déni de service

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Produits concernés : Avaya Ethernet Routing Switch, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, Meinberg NTP Server, NetBSD, Nortel ESM, Nortel VPN Router, NLD, OES, NTP.org, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 09/12/2009.
Références : 025389-01, 1021781, 2009009932, 275590, 6902029, BID-37255, c01961950, c02737553, c03714526, CERTA-2010-AVI-002, CR131466, CVE-2009-3563, DSA-1948-1, FEDORA-2009-13046, FEDORA-2009-13090, FEDORA-2009-13121, FreeBSD-SA-10:02.ntpd, HPSBTU02496, HPSBUX02639, HPSBUX02859, IZ68659, IZ71047, IZ71071, IZ71093, IZ71608, IZ71610, IZ71611, IZ71613, IZ71614, MDVSA-2009:328, NetBSD-SA2010-005, PSN-2009-12-609, RHSA-2009:1648-01, RHSA-2009:1651-01, SOL10905, SSA:2009-343-01, SSRT090245, SSRT100293, SSRT101144, SUSE-SR:2009:020, VIGILANCE-VUL-9259, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le protocole NTP possède plusieurs modes d'opération.

Le mode MODE_PRIVATE est utilisé par ntpdc pour demander l'état du démon ntpd. Lorsque ntpd reçoit une requête MODE_PRIVATE invalide, il renvoie une réponse d'erreur de type MODE_PRIVATE à la source. Cependant lorsque ntpd reçoit une réponse d'erreur de type MODE_PRIVATE il la renvoie à la source créant ainsi une boucle.

Un attaquant distant peut donc envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0696

BIND : déni de service de Dynamic Update

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DNS Dynamic Update vers un serveur BIND, qui est maître pour une zone, afin de le stopper, même s'il n'est pas configuré pour accepter les Dynamic Update.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, BIND, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NetBSD, Netware, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, TurboLinux, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/07/2009.
Références : 264828, 538975, 6865903, BID-35848, c01835108, c01837667, CERTA-2009-AVI-302, CERTA-2009-AVI-413, CVE-2009-0696, DSA-1847-1, FEDORA-2009-8119, FreeBSD-SA-09:12.bind, HPSBTU02453, HPSBUX02451, MDVSA-2009:181, NetBSD-SA2009-013, RHSA-2009:1179-02, RHSA-2009:1180-01, RHSA-2009:1181-01, SSA:2009-210-01, SSRT090137, SSRT091037, SUSE-SA:2009:040, TLSA-2009-22, VIGILANCE-VUL-8897, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VU#725188.

Description de la vulnérabilité

Les paquets Dynamic Update sont utilisés pour mettre à jour des enregistrements dans un serveur DNS.

Un serveur DNS peut être autoritaire (maître ou esclave) pour une zone.

Il existe plusieurs types de requêtes DNS : A, PTR, ANY, etc.

Lorsque BIND est configuré en tant que maître pour une zone, un attaquant peut lui envoyer un paquet DNS Dynamic Update de type ANY, pour un de ses enregistrements RR. La fonction dns_db_findrdataset() du fichier db.c vérifie ce paquet, avant même de vérifier si les Dynamic Update sont autorisés pour cette zone. Cependant, comme le paquet est de type ANY (qui est invalide dans ce cas), une erreur d'assertion se produit dans la fonction, et stoppe BIND.

Un attaquant peut donc envoyer un paquet DNS Dynamic Update vers un serveur BIND, qui est maître pour une zone, afin de le stopper, même s'il n'est pas configuré pour accepter les Dynamic Update.

On peut noter que cette vulnérabilité ne permet pas de stopper les serveurs esclaves, donc le service DNS continue à fonctionner partiellement.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-4314

Samba : lecture de fragment mémoire

Synthèse de la vulnérabilité

Un attaquant authentifié sur Samba peut employer des commandes spécifiques afin d'obtenir des fragments de la mémoire du démon.
Produits concernés : Fedora, Tru64 UNIX, NLD, OES, OpenSolaris, openSUSE, Solaris, Samba, Slackware, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 27/11/2008.
Références : 249087, 6773861, BID-32494, c01839839, CERTA-2008-AVI-572, CVE-2008-4314, FEDORA-2008-10518, FEDORA-2008-10612, FEDORA-2008-10638, HPSBTU02454, SSA:2008-333-01, SSRT080172, SUSE-SR:2008:027, SUSE-SR:2009:001, VIGILANCE-VUL-8270.

Description de la vulnérabilité

Le protocole SMB/CIFS a défini successivement plusieurs commandes permettant d'encapsuler des sous-commandes : Trans, Trans2 et NTTrans. L'utilisation de ces commandes nécessite d'être authentifié.

Lorsque Samba traite ces commandes, des offsets sont incorrectement vérifiés. Le démon peut alors lire hors de la zone mémoire contenant les données, et placer ces octets dans la réponse.

Un attaquant authentifié sur Samba peut ainsi employer des commandes spécifiques afin d'obtenir des fragments de la mémoire du démon.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-4414

HP Tru64 UNIX : élévation de privilèges via AdvFS

Synthèse de la vulnérabilité

Un attaquant local peut employer AdvFS afin d'élever ses privilèges.
Produits concernés : Tru64 UNIX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 07/11/2008.
Références : BID-32160, c01599842, CERTA-2008-AVI-548, CVE-2008-4414, HPSBTU02383, SSRT080098, VIGILANCE-VUL-8228.

Description de la vulnérabilité

Le système de fichiers AdvFS peut être installé en option sous Tru64 UNIX. La commande /usr/sbin/showfile affiche les attributs d'un fichier AdvFS.

Un attaquant local peut employer showfile pour élever ses privilèges.

Cette vulnérabilité pourrait être liée à un buffer overflow se produisant dans cette commande suid/sgid.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-4850 CVE-2008-0674 CVE-2008-2371

PHP 4 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un déni de service ou d'exécuter du code.
Produits concernés : Tru64 UNIX, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, PHP, RHEL, Slackware, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 04/09/2008.
Références : BID-27413, BID-27786, BID-30087, BID-30649, c01599836, c01650939, c01756421, c01905287, CERTA-2008-AVI-084, CERTA-2008-AVI-361, CERTA-2008-AVI-388, CERTA-2008-AVI-417, CERTA-2008-AVI-566, CERTA-2009-AVI-083, CERTA-2009-AVI-309, CVE-2007-4850, CVE-2008-0674, CVE-2008-2371, CVE-2008-2829, CVE-2008-3658, CVE-2008-3659, CVE-2008-3660, HPSBTU02382, HPSBUX02401, HPSBUX02431, HPSBUX02465, MDVSA-2008:125, MDVSA-2008:126, MDVSA-2008:127, MDVSA-2008:128, MDVSA-2008:129, MDVSA-2008:130, MDVSA-2009:021, MDVSA-2009:022, MDVSA-2009:023, MDVSA-2009:024, MDVSA-2009:065, RHSA-2009:0337-01, SSA:2008-247-01, SSRT080132, SSRT090005, SSRT090085, SSRT090192, TLSA-2008-27, TLSA-2009-2, VIGILANCE-VUL-8085.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 4.

Lorsque l'attaquant peut modifier l'expression régulière PCRE, il peut corrompre sa mémoire afin par exemple d'exécuter du code (VIGILANCE-VUL-7593). [grav:1/4; BID-27786, CERTA-2008-AVI-084, CERTA-2009-AVI-309, CVE-2008-0674]

Lorsque l'attaquant peut modifier l'expression régulière PCRE, il peut corrompre sa mémoire afin par exemple d'exécuter du code (VIGILANCE-VUL-7926). [grav:1/4; BID-30087, CERTA-2008-AVI-361, CERTA-2008-AVI-417, CVE-2008-2371]

Un attaquant peut provoquer un débordement dans memnstr(). [grav:2/4; BID-30649, CERTA-2009-AVI-083, CVE-2008-3659]

Un attaquant peut créer une police de caractères illicite afin de créer un déni de service dans imageloadfont() de ext/gd/gd.c. [grav:1/4; BID-30649, CERTA-2008-AVI-566, CVE-2008-3658]

Un attaquant local peut utiliser les fonctions cURL pour lire les fichiers en contournant les restrictions du safe mode (VIGILANCE-VUL-7524). [grav:1/4; BID-27413, CERTA-2008-AVI-388, CVE-2007-4850]

Un attaquant local peut employer mbstring.func_overload dans .htaccess afin d'écraser la configuration globale. [grav:1/4]

Lorsque le module FastCGI est employé, un attaquant peut employer un nom de fichier contenant plusieurs points afin de mener un déni de service. [grav:2/4; CVE-2008-3660]

Une requête IMAP trop longue provoque un débordement dans l'extension php_imap. [grav:2/4; CVE-2008-2829]

Ces vulnérabilités sont locales ou distantes selon le contexte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG par Blue Coat, IOS par Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-4769 CVE-2007-4772 CVE-2007-6067

PostgreSQL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service ou élever ses privilèges via PostgreSQL.
Produits concernés : Debian, Fedora, Tru64 UNIX, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, openSUSE Leap, Solaris, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/01/2008.
Dates révisions : 11/01/2008, 06/03/2008.
Références : 103197, 200559, c01420154, CERTA-2002-AVI-163, CERTA-2008-AVI-005, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, CVE-2007-6600, CVE-2007-6601, DSA-1460-1, DSA-1463-1, FEDORA-2008-0478, FEDORA-2008-0552, HPSBTU02325, MDVSA-2008:004, openSUSE-SU-2016:0531-1, openSUSE-SU-2016:0578-1, RHSA-2008:0038-01, RHSA-2008:0039-01, RHSA-2008:0040-01, SSRT080006, SUSE-SA:2008:005, SUSE-SU-2016:0539-1, SUSE-SU-2016:0555-1, SUSE-SU-2016:0677-1, TLSA-2008-6, VIGILANCE-VUL-7475.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent PostgreSQL.

Un attaquant local peut élever ses privilèges via les "expression indexes". En effet, les fonctions d'indexations sont exécutées avec les privilèges "superuser" durant VACUUM et ANALYZE, et peuvent contenir des commandes privilégiées (SET ROLE et SET SESSION AUTHORIZATION). [grav:2/4; CVE-2007-6600]

Un attaquant peut employer une expression régulière afin de provoquer trois dénis de service (VIGILANCE-VUL-7643). L'attaquant doit disposer d'un accès SQL ou employer une application lui permettant de transmettre une expression régulière vers PostgreSQL. [grav:1/4; CERTA-2008-AVI-005, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067]

Dans la configuration par défaut, un attaquant local peut employer la fonctionnalité dblink afin d'élever ses privilèges. [grav:2/4; CVE-2007-6601]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-6519

Tru64 UNIX : déni de service via FFM

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service via File-on-File Mounting.
Produits concernés : Tru64 UNIX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 21/12/2007.
Références : BID-26964, c01310389, CVE-2007-6519, HPSBTU02300, SSRT071452, VIGILANCE-VUL-7445.

Description de la vulnérabilité

La commande mount permet de monter un répertoire local dans un autre répertoire local via FFM (File-on-File Mounting File System).

Un attaquant local peut mener un déni de service via FFM.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-2937 CVE-2006-2940 CVE-2006-3738

OpenSSL : multiples vulnerabilités

Synthèse de la vulnérabilité

De multiples vulnérabilités ont été découvertes dans OpenSSL dont la plus grave permet de faire exécuter du code.
Produits concernés : Arkoon FAST360, CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, F-Secure AV, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows (plateforme) ~ non exhaustif, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, ProPack, Slackware, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 29/09/2006.
Date révision : 20/12/2007.
Références : 102711, 102747, 20061001-01-P, 6476279, AK-2006-06, AK-2006-07, BID-20246, BID-20247, BID-20248, BID-20249, BID-26093, c00805100, c00849540, c00967144, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-454, CERTA-2006-AVI-521, CERTA-2007-AVI-051, CERTA-2008-AVI-141, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, DSA-1185-1, DSA-1195-1, emr_na-c01203958-1, FEDORA-2006-1004, FreeBSD-SA-06:23.openssl, FSC-2006-6, HPSBTU02207, HPSBUX02174, HPSBUX02186, MDKSA-2006:172, MDKSA-2006:177, MDKSA-2006:178, NetBSD-SA2008-007, RHSA-2006:0695-01, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2006-272-01, SSRT061213, SSRT061239, SSRT071299, SSRT071304, SUSE-SA:2006:058, SUSE-SR:2006:024, TLSA-2006-33, TLSA-2007-52, VIGILANCE-VUL-6185, VU#247744, VU#386964, VU#423396, VU#547300.

Description de la vulnérabilité

Plusieurs vulnérabilités de OpenSSL ont été annoncées.

Certaines structures ASN.1 peuvent provoquer une erreur menant à une boucle infinie qui va consommer toutes les ressources système. Cette condition permet de mener un déni de service sur le système. [grav:3/4; BID-20248, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-521, CERTA-2008-AVI-141, CVE-2006-2937, VU#247744]

Certains types de clés publiques encodées avec ASN.1 peuvent mettre un temps extrêmement long pour être décodé. Un attaquant peut donc utiliser cette vulnérabilité pour provoquer un déni de service. [grav:3/4; BID-20247, CERTA-2007-AVI-051, CVE-2006-2940, VU#423396]

Un buffer overflow dans la fonction SSL_get_shared_ciphers() permet à un attaquant d'exécuter du code sur la machine en envoyant une suite de paquets illicites à une application utilisant OpenSSL. [grav:3/4; BID-20249, CVE-2006-3738, VU#547300]

Un attaquant peut mettre en place un serveur SSLv2 illicite afin de mener un déni de service sur les clients s'y connectant. [grav:2/4; BID-20246, CVE-2006-4343, VU#386964]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.