L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPUX

annonce de vulnérabilité informatique CVE-2013-5870 CVE-2013-5878 CVE-2013-5884

Oracle Java : multiples vulnérabilités de janvier 2014

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Avamar, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, Domino, Notes, IRAD, Tivoli System Automation, WebSphere AS Traditional, WebSphere MQ, Junos Space, Java OpenJDK, openSUSE, Java Oracle, JavaFX, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 36.
Date création : 15/01/2014.
Références : 1663938, 1670264, 1671242, 1671245, 1674922, 1675938, 1679983, 4006386, 7014224, BID-64863, BID-64875, BID-64882, BID-64890, BID-64894, BID-64899, BID-64901, BID-64903, BID-64906, BID-64907, BID-64910, BID-64912, BID-64914, BID-64915, BID-64916, BID-64917, BID-64918, BID-64919, BID-64920, BID-64921, BID-64922, BID-64923, BID-64924, BID-64925, BID-64926, BID-64927, BID-64928, BID-64929, BID-64930, BID-64931, BID-64932, BID-64933, BID-64934, BID-64935, BID-64936, BID-64937, c04166777, c04166778, CERTA-2014-AVI-030, CERTFR-2014-AVI-199, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, cpujan2014, CVE-2013-5870, CVE-2013-5878, CVE-2013-5884, CVE-2013-5887, CVE-2013-5888, CVE-2013-5889, CVE-2013-5893, CVE-2013-5895, CVE-2013-5896, CVE-2013-5898, CVE-2013-5899, CVE-2013-5902, CVE-2013-5904, CVE-2013-5905, CVE-2013-5906, CVE-2013-5907, CVE-2013-5910, CVE-2014-0368, CVE-2014-0373, CVE-2014-0375, CVE-2014-0376, CVE-2014-0382, CVE-2014-0385, CVE-2014-0387, CVE-2014-0403, CVE-2014-0408, CVE-2014-0410, CVE-2014-0411, CVE-2014-0415, CVE-2014-0416, CVE-2014-0417, CVE-2014-0418, CVE-2014-0422, CVE-2014-0423, CVE-2014-0424, CVE-2014-0428, ESA-2014-002, FEDORA-2014-0885, FEDORA-2014-0945, FEDORA-2014-1048, FEDORA-2014-2071, FEDORA-2014-2088, HPSBUX02972, HPSBUX02973, JSA10659, MDVSA-2014:011, openSUSE-SU-2014:0174-1, openSUSE-SU-2014:0177-1, openSUSE-SU-2014:0180-1, RHSA-2014:0026-01, RHSA-2014:0027-01, RHSA-2014:0030-01, RHSA-2014:0097-01, RHSA-2014:0134-01, RHSA-2014:0135-01, RHSA-2014:0136-01, RHSA-2014:0982-01, SOL17381, SSRT101454, SSRT101455, SUSE-SU-2014:0246-1, SUSE-SU-2014:0266-1, SUSE-SU-2014:0266-2, SUSE-SU-2014:0266-3, SUSE-SU-2014:0451-1, USN-2124-1, USN-2124-2, VIGILANCE-VUL-14087, ZDI-14-013, ZDI-14-038.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64915, CVE-2014-0410]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64899, CVE-2014-0415]

Un attaquant peut employer une vulnérabilité de 2D TTF Font Parsing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64894, CVE-2013-5907, ZDI-14-013, ZDI-14-038]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64935, CVE-2014-0428]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64921, CVE-2014-0422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64901, CVE-2014-0385]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64931, CVE-2013-5889]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64910, CVE-2014-0408]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64863, CVE-2013-5893]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64932, CVE-2014-0417]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64882, CVE-2014-0387]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64919, CVE-2014-0424]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64922, CVE-2014-0373]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64927, CVE-2013-5878]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64890, CVE-2013-5904]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64929, CVE-2013-5870]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64920, CVE-2014-0403]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64916, CVE-2014-0375]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-64914, CVE-2014-0423]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64934, CVE-2013-5905]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64903, CVE-2013-5906]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64923, CVE-2013-5902]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64917, CVE-2014-0418]

Un attaquant peut employer une vulnérabilité de Deployment, afin de mener un déni de service. [grav:2/4; BID-64875, CVE-2013-5887]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-64928, CVE-2013-5899]

Un attaquant peut employer une vulnérabilité de CORBA, afin de mener un déni de service. [grav:2/4; BID-64926, CVE-2013-5896]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations. [grav:2/4; BID-64924, CVE-2013-5884]

Un attaquant peut employer une vulnérabilité de JAAS, afin d'altérer des informations. [grav:2/4; BID-64937, CVE-2014-0416]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'altérer des informations. [grav:2/4; BID-64907, CVE-2014-0376]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-64930, CVE-2014-0368]

Un attaquant peut employer une vulnérabilité de Security, afin d'altérer des informations. [grav:2/4; BID-64933, CVE-2013-5910]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; BID-64906, CVE-2013-5895]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64925, CVE-2013-5888]

Un attaquant peut employer une vulnérabilité de JavaFX, afin de mener un déni de service. [grav:2/4; BID-64936, CVE-2014-0382]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64912, CVE-2013-5898]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64918, CVE-2014-0411]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-0591

ISC BIND : déni de service via NSEC3

Synthèse de la vulnérabilité

Lorsqu'un serveur BIND autoritaire gère une zone signée avec NSEC3, un attaquant peut envoyer une requête spéciale, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, BIND, NetBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 14/01/2014.
Références : AA-01085, BID-64801, c04085336, CERTA-2014-AVI-013, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2014-0591, DSA-3023-1, FEDORA-2014-0811, FEDORA-2014-0858, FreeBSD-SA-14:04.bind, HPSBUX02961, MDVSA-2014:002, openSUSE-SU-2014:0199-1, openSUSE-SU-2014:0202-1, RHSA-2014:0043-01, RHSA-2014:1244-01, SSA:2014-028-01, SSA:2014-175-01, SSRT101420, SUSE-SU-2015:0480-1, VIGILANCE-VUL-14058.

Description de la vulnérabilité

Lorsque le protocole DNSSEC est employé, chaque enregistrement DNS (triplet {nom,type,classe}) est signé à l'aide d'un enregistrement RRSIG. Un serveur DNS implémentant DNSSEC retourne donc au client les enregistrements normaux accompagnés d'enregistrements RRSIG. Lorsque le client a demandé un enregistrement inexistant, le serveur DNS retourne des enregistrements NSEC/NSEC3, qui sont aussi signés.

La fonction query_findclosestnsec3() du fichier bin/named/query.c traite les enregistrements NSEC3. Cependant, la gestion des étiquettes du nom de domaine est incorrecte, puis un memcpy() est effectué sur un intervalle invalide, donc le nom résultant est trop long, ce qui provoque l'appel à la macro INSIST() qui stoppe BIND.

On peut noter que la fonction memcpy() de la GNU glibc 2.18 a été optimisée, et que la gestion des intervalles est différente. Apparemment, seuls les BIND compilés avec cette version de la libc seraient vulnérables.

Lorsqu'un serveur BIND autoritaire gère une zone signée avec NSEC3, un attaquant peut donc envoyer une requête spéciale, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-5211

ntp.org : déni de service distribué via monlist

Synthèse de la vulnérabilité

Un attaquant peut employer monlist de ntp.org, afin de mener un déni de service distribué.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, Provider-1, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Router, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, FreeBSD, HP-UX, AIX, Juniper J-Series, Junos OS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Solaris, Trusted Solaris, pfSense, Puppet, Slackware, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 31/12/2013.
Références : 1532, BID-64692, c04084148, CERTA-2014-AVI-034, CERTFR-2014-AVI-069, CERTFR-2014-AVI-112, CERTFR-2014-AVI-117, CERTFR-2014-AVI-244, CERTFR-2014-AVI-526, CSCtd75033, CSCum44673, CSCum52148, CSCum76937, CSCun84909, CSCur38341, CVE-2013-5211, ESX400-201404001, ESX400-201404402-SG, ESX410-201404001, ESX410-201404402-SG, ESXi400-201404001, ESXi400-201404401-SG, ESXi410-201404001, ESXi410-201404401-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FreeBSD-SA-14:02.ntpd, HPSBUX02960, JSA10613, MBGSA-1401, NetBSD-SA2014-002, openSUSE-SU-2014:0949-1, openSUSE-SU-2014:1149-1, sk98758, SSA:2014-044-02, SSRT101419, VIGILANCE-VUL-14004, VMSA-2014-0002, VMSA-2014-0002.1, VMSA-2014-0002.2, VMSA-2014-0002.4, VMSA-2015-0001.

Description de la vulnérabilité

Le service ntp.org implémente la commande "monlist", qui permet d'obtenir la liste de 600 derniers clients qui se sont connectés au serveur.

Cependant, la taille de la réponse est beaucoup plus grande que la taille de la requête. De plus, les serveurs NTP publics ne demandent aucune authentification, et les paquets UDP peuvent être usurpés.

Un attaquant peut donc employer monlist de ntp.org, afin de mener un déni de service distribué.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4408

Samba : buffer overflow de DCE-RPC Fragment

Synthèse de la vulnérabilité

Un attaquant peut se placer en Man-in-the-middle pour provoquer un buffer overflow dans Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, HP-UX, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 09/12/2013.
Références : BID-64191, c04396638, CERTA-2013-AVI-658, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2013-4408, DSA-2812-1, FEDORA-2013-23085, FEDORA-2013-23177, HPSBUX03087, MDVSA-2013:299, openSUSE-SU-2013:1742-1, openSUSE-SU-2013:1921-1, openSUSE-SU-2014:0405-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, RHSA-2013:1805-01, RHSA-2013:1806-01, RHSA-2014:0009-01, SSA:2014-013-04, SSRT101413, SUSE-SU-2014:0024-1, VIGILANCE-VUL-13887.

Description de la vulnérabilité

Lorsqu'un serveur Samba est configuré pour joindre un domaine Active Directory, le démon winbindd utilise le protocole DCE-RPC pour échanger avec l'AD.

Cependant, le code DCE-RPC de Samba ne vérifie pas correctement la taille des fragments provenant de l'AD, ce qui produit un débordement.

Un attaquant peut donc se placer en Man-in-the-middle pour provoquer un buffer overflow dans Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-6150

Samba pam_winbind : élévation de privilèges via require_membership_of

Synthèse de la vulnérabilité

Lorsque pam_winbind est configuré avec require_membership_of indiquant un groupe invalide, un attaquant ayant un compte sur le domaine peut s'authentifier localement.
Produits concernés : Fedora, HP-UX, openSUSE, Solaris, RHEL, Samba, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 03/12/2013.
Références : BID-64101, c04396638, CERTA-2013-AVI-658, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2012-6150, FEDORA-2013-23085, FEDORA-2013-23177, HPSBUX03087, MDVSA-2013:299, openSUSE-SU-2013:1742-1, openSUSE-SU-2013:1921-1, openSUSE-SU-2014:0405-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, RHSA-2014:0330-01, RHSA-2014:0383-01, SSRT101413, SUSE-SU-2014:0024-1, VIGILANCE-VUL-13858.

Description de la vulnérabilité

Le module pam_winbind est fourni par Samba, et permet d'authentifier un utilisateur sur un domaine.

La directive de configuration "require_membership_of" demande à ce que l'utilisateur soit membre d'un groupe pour autoriser l'accès. Cependant, si le nom du groupe indiqué n'existe pas, l'accès est autorisé.

Lorsque pam_winbind est configuré avec require_membership_of indiquant un groupe invalide, un attaquant ayant un compte sur le domaine peut donc s'authentifier localement.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-4475

Samba : accès aux Data Streams

Synthèse de la vulnérabilité

Lorsque Samba est configuré pour supporter les Data Streams, un attaquant peut contourner les ACL des fichiers associés, afin de lire ou modifier les Data Streams.
Produits concernés : Debian, Fedora, HP-UX, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Date création : 12/11/2013.
Références : BID-63646, c05115993, CERTA-2013-AVI-624, CERTFR-2014-AVI-112, CVE-2013-4475, DSA-2812-1, FEDORA-2013-21094, FEDORA-2013-21207, HPSBUX03574, MDVSA-2013:278, openSUSE-SU-2013:1742-1, openSUSE-SU-2013:1787-1, openSUSE-SU-2013:1790-1, openSUSE-SU-2013:1921-1, RHSA-2013:1806-01, RHSA-2014:0009-01, SSA:2013-322-03, SUSE-SU-2014:0024-1, VIGILANCE-VUL-13734.

Description de la vulnérabilité

Les Data Streams permettent de stocker des données additionnelles dans les fichiers ou les répertoires. Ils sont supportés par les modules vfs_streams_depot ou vfs_streams_xattr.

Cependant, ces modules ignorent les ACLs définies. L'accès à un fichier peut alors être bloqué par une ACL, mais l'accès à ses Data Streams est autorisé.

Lorsque Samba est configuré pour supporter les Data Streams, un attaquant peut donc contourner les ACL des fichiers associés, afin de lire ou modifier les Data Streams.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-3829 CVE-2013-4002 CVE-2013-5772

Oracle Java : multiples vulnérabilités d'octobre 2013

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli System Automation, WebSphere MQ, ePO, Java OpenJDK, openSUSE, Java Oracle, Puppet, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 51.
Date création : 16/10/2013.
Références : 1663589, 1663930, 1664550, 1670264, 1671933, BID-63079, BID-63082, BID-63089, BID-63095, BID-63098, BID-63101, BID-63102, BID-63103, BID-63106, BID-63110, BID-63111, BID-63112, BID-63115, BID-63118, BID-63120, BID-63121, BID-63122, BID-63124, BID-63126, BID-63127, BID-63128, BID-63129, BID-63130, BID-63131, BID-63132, BID-63133, BID-63134, BID-63135, BID-63136, BID-63137, BID-63139, BID-63140, BID-63141, BID-63142, BID-63143, BID-63144, BID-63145, BID-63146, BID-63147, BID-63148, BID-63149, BID-63150, BID-63151, BID-63152, BID-63153, BID-63154, BID-63155, BID-63156, BID-63157, BID-63158, c04031205, c04031212, CERTA-2013-AVI-586, CERTFR-2014-AVI-117, CERTFR-2014-AVI-199, cpuoct2013, CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5775, CVE-2013-5776, CVE-2013-5777, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5787, CVE-2013-5788, CVE-2013-5789, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5801, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5810, CVE-2013-5812, CVE-2013-5814, CVE-2013-5817, CVE-2013-5818, CVE-2013-5819, CVE-2013-5820, CVE-2013-5823, CVE-2013-5824, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5831, CVE-2013-5832, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5843, CVE-2013-5844, CVE-2013-5846, CVE-2013-5848, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851, CVE-2013-5852, CVE-2013-5854, FEDORA-2013-19285, FEDORA-2013-19338, HPSBUX02943, HPSBUX02944, MDVSA-2013:266, MDVSA-2013:267, openSUSE-SU-2013:1663-1, openSUSE-SU-2013:1968-1, RHSA-2013:1440-01, RHSA-2013:1447-01, RHSA-2013:1451-01, RHSA-2013:1505-01, RHSA-2013:1507-01, RHSA-2013:1508-01, RHSA-2013:1509-01, RHSA-2013:1793-01, RHSA-2014:1319-01, RHSA-2014:1818-01, RHSA-2014:1821-01, RHSA-2014:1822-01, RHSA-2014:1823-01, RHSA-2015:0269-01, RHSA-2015:0675-01, RHSA-2015:0773-01, SB10058, SE-2012-01, SOL16872, SOL48802597, SUSE-SU-2013:1666-1, SUSE-SU-2013:1669-1, SUSE-SU-2013:1677-2, SUSE-SU-2013:1677-3, VIGILANCE-VUL-13601, VMSA-2014-0002, ZDI-13-244, ZDI-13-245, ZDI-13-246, ZDI-13-247, ZDI-13-248.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63103, CVE-2013-5782]

Un attaquant peut employer une vulnérabilité de Libraries via LDAP Deserialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63121, CVE-2013-5830, ZDI-13-248]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63118, CVE-2013-5809]

Un attaquant peut employer une vulnérabilité de 2D via FileImageInputStream, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63137, CVE-2013-5829, ZDI-13-247]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63143, CVE-2013-5814]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63139, CVE-2013-5824]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63145, CVE-2013-5788]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63155, CVE-2013-5787]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63156, CVE-2013-5789]

Un attaquant peut employer une vulnérabilité de JNDI via LdapCtx, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63146, CVE-2013-5817, ZDI-13-244]

Un attaquant peut employer une vulnérabilité de Libraries via ObjectOutputStream, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63150, CVE-2013-5842, ZDI-13-246]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63151, CVE-2013-5843]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63158, CVE-2013-5832]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63153, CVE-2013-5850]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63131, CVE-2013-5838]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63112, CVE-2013-5805]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63122, CVE-2013-5806]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63127, CVE-2013-5846]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63132, CVE-2013-5810]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63136, CVE-2013-5844]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63140, CVE-2013-5777]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63130, CVE-2013-5852]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63135, CVE-2013-5802]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63144, CVE-2013-5775]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63149, CVE-2013-5804]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-63126, CVE-2013-5812]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63120, CVE-2013-3829]

Un attaquant peut employer une vulnérabilité de Swing NumberFormatter et RealTimeSequencer, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63154, CVE-2013-5783, ZDI-13-245]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-63101, CVE-2013-5825]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2013-4002]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; BID-63110, CVE-2013-5823]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-63134, CVE-2013-5778]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-63147, CVE-2013-5801]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63152, CVE-2013-5776]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63157, CVE-2013-5818]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63141, CVE-2013-5819]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63129, CVE-2013-5831]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'altérer des informations. [grav:2/4; BID-63133, CVE-2013-5820]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations. [grav:2/4; BID-63142, CVE-2013-5851]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-63148, CVE-2013-5840]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-63128, CVE-2013-5774]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63124, CVE-2013-5848]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-63115, CVE-2013-5780]

Un attaquant peut employer une vulnérabilité de JGSS, afin d'obtenir des informations. [grav:2/4; BID-63111, CVE-2013-5800]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations. [grav:2/4; BID-63106, CVE-2013-5849]

Un attaquant peut employer une vulnérabilité de BEANS, afin d'obtenir des informations. [grav:2/4; BID-63102, CVE-2013-5790]

Un attaquant peut employer une vulnérabilité de SCRIPTING, afin d'altérer des informations. [grav:2/4; BID-63098, CVE-2013-5784]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'altérer des informations. [grav:2/4; BID-63095, CVE-2013-5797]

Un attaquant peut employer une vulnérabilité de jhat, afin d'altérer des informations. [grav:1/4; BID-63089, CVE-2013-5772]

Un attaquant peut employer une vulnérabilité de JGSS, afin de mener un déni de service. [grav:1/4; BID-63082, CVE-2013-5803]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:1/4; BID-63079, CVE-2013-5854]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-4248

PHP : contournement de la vérification X.509 subjectAltName

Synthèse de la vulnérabilité

Un attaquant peut envoyer un certificat X.509 contenant un octet nul à un client écrit en PHP pour usurper l'identité d'un serveur.
Produits concernés : Debian, Fedora, HP-UX, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 14/08/2013.
Références : BID-61776, c04483248, CERTFR-2014-AVI-244, CVE-2013-4248, DSA-2742-1, FEDORA-2013-14985, FEDORA-2013-14998, HPSBUX03150, MDVSA-2013:221, MDVSA-2014:014, openSUSE-SU-2013:1963-1, openSUSE-SU-2013:1964-1, RHSA-2013:1307-01, RHSA-2013:1615-02, SSA:2013-242-02, SSRT101681, SUSE-SU-2014:0873-1, SUSE-SU-2014:0873-2, VIGILANCE-VUL-13280.

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

La fonction openssl_x509_parse() de l'extension OpenSSL de PHP effectue cette vérification, en appelant la bibliothèque OpenSSL. Cependant, OpenSSL utilise des fonctions comme sprintf() qui, conformément à la convention C, traitent le caractère '\0' comme un terminateur de chaîne. La comparaison du nom dans le champ X.509 subjectAltName ne porte alors que sur la partie précédant le premier caractère nul.

Un attaquant peut donc envoyer un certificat X.509 contenant un octet nul à un client écrit en PHP pour usurper l'identité d'un serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-4124

Samba : boucle infinie de EA List

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans la gestion de la liste EA par Samba, afin de mener un déni de service.
Produits concernés : Fedora, HP-UX, openSUSE, Solaris, RHEL, Samba, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 05/08/2013.
Références : BID-61597, c04396638, c04401461, CERTA-2013-AVI-469, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2013-4124, FEDORA-2013-14312, FEDORA-2013-14355, HPSBUX03087, HPSBUX03093, MDVSA-2013:207, openSUSE-SU-2013:1339-1, openSUSE-SU-2013:1349-1, RHSA-2013:1310-01, RHSA-2013:1542-02, RHSA-2013:1543-02, RHSA-2014:0305-01, SSA:2013-218-03, SSRT101009, SSRT101413, VIGILANCE-VUL-13202.

Description de la vulnérabilité

La commande NTTRANS du protocole SMB/CIFS peut indiquer une liste d'attributs étendus (Extended Attribute List).

La fonction read_nttrans_ea_list() du fichier source3/smbd/nttrans.c, et la fonction ea_pull_list_chained() du fichier source4/libcli/raw/raweas.c, traitent cette EA List. Cependant, si l'offset indiqué dans le paquet est trop grand, un entier déborde, et Samba continue à boucler en allouant de la mémoire.

Un attaquant peut donc provoquer une boucle infinie dans la gestion de la liste EA par Samba, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-4854

ISC BIND : déni de service via KeyData

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête illicite vers ISC BIND, afin de le stopper.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, BIND, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, NetBSD, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/07/2013.
Références : AA-01015, AA-01016, BID-61479, c03922396, CERTA-2013-AVI-443, CVE-2013-4854, DSA-2728-1, FEDORA-2013-13831, FEDORA-2013-13863, FreeBSD-SA-13:07.bind, HPSBUX02926, MDVSA-2013:202, NetBSD-SA2013-005, openSUSE-SU-2013:1353-1, openSUSE-SU-2013:1354-1, openSUSE-SU-2013:1362-1, RHSA-2013:1114-01, RHSA-2013:1115-01, SB10052, sol14613, SSA:2013-218-01, SSRT101281, SUSE-SU-2013:1310-1, VIGILANCE-VUL-13173, ZDI-13-210.

Description de la vulnérabilité

Le type d'enregistrement DNS KeyData (identifiant 65533) est implémenté dans le fichier rdata/generic/keydata_65533.c de BIND.

La fonction fromwire_keydata() décode les données. Cependant, si elles sont trop grandes, cette fonction ne détecte pas le cas, puis une erreur d'assertion ("REQUIRE(region->length >= 4) failed") se produit dans le fichier rdata.c.

Un attaquant distant peut donc envoyer une requête illicite vers ISC BIND (autoritaire ou récursif), afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPUX :