L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ISC DHCP

annonce de vulnérabilité CVE-2018-5733

ISC DHCP : débordement d'entier via dhcpd

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5733, DLA-1313-1, DSA-4133-1, FEDORA-2018-5051dbd15e, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25402.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-5732

ISC DHCP : buffer overflow via dhclient

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WindRiver Linux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5732, DLA-1313-1, DSA-4133-1, FEDORA-2018-5051dbd15e, K08306700, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, Synology-SA-18:14, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25401.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-3144

ISC DHCP : déni de service via OMAPI Connections

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via OMAPI Connections de ISC DHCP, afin de mener un déni de service.
Produits concernés : Debian, ISC DHCP, openSUSE Leap, RHEL, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 17/01/2018.
Références : CVE-2017-3144, DSA-4133-1, openSUSE-SU-2018:0537-1, RHSA-2018:0158-01, Synology-SA-18:51, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25089.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via OMAPI Connections de ISC DHCP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2774

ISC DHCP : déni de service via OMAPI/failover

Synthèse de la vulnérabilité

Un attaquant distant peut ouvrir de nombreuses connexions TCP vers le port OMAPI/failover de ISC DHCP, afin de mener un déni de service.
Produits concernés : Fedora, ISC DHCP, openSUSE Leap, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 08/03/2016.
Références : bulletinjul2016, CVE-2016-2774, FEDORA-2016-3e64b32a91, FEDORA-2016-c93d49faf3, openSUSE-SU-2016:1843-1, RHSA-2016:2590-02, USN-3586-1, USN-3586-2, VIGILANCE-VUL-19113.

Description de la vulnérabilité

Le produit ISC DHCP utilise le port tcp/7911 pour la fonctionnalité OMAPI (Object Management Application Programming Interface) et le port tcp/519 pour le Failover.

Cependant, il n'y a pas de limites sur le nombre de connexions TCP pouvant être ouvertes sur le port OMAPI/failover. Cela conduit à une erreur d'assertion via INSIST(), ou à un blocage lié à ulimit().

Un attaquant distant peut donc ouvrir de nombreuses connexions TCP vers le port OMAPI/failover de ISC DHCP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-8605

ISC DHCP : buffer overflow de decode_udp_ip_header

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, ArubaOS, Debian, BIG-IP Hardware, TMOS, Fedora, ISC DHCP, NETASQ, openSUSE, openSUSE Leap, Slackware, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : LAN.
Date création : 13/01/2016.
Références : AA-01334, ARUBA-PSA-2016-007, CERTFR-2016-AVI-167, CVE-2015-8605, DSA-3442-1, FEDORA-2016-0c5bb21bf1, FEDORA-2016-adb533a418, openSUSE-SU-2016:0601-1, openSUSE-SU-2016:0610-1, SOL57500018, SSA:2016-012-01, STORM-2015-018, USN-2868-1, VIGILANCE-VUL-18707.

Description de la vulnérabilité

Le protocole DHCP utilise des paquets UDP.

La fonction decode_udp_ip_header() du fichier common/packet.c de ISC DHCP décode ces paquets UDP. Cependant, si la taille indiquée dans l'entête IPv4 pour les données UDP est trop grande, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow en envoyant un paquet IPv4+UDP malveillant vers un client ou serveur ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-2494

ISC DHCP : déni de service de regex

Synthèse de la vulnérabilité

Un attaquant peut employer un enregistrement DNS spécial, afin de forcer ISC DHCP à consommer de nombreuses ressources mémoire.
Produits concernés : ISC DHCP, MBS, openSUSE.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 26/03/2013.
Références : AA-00880, BID-58772, CVE-2013-2494, MDVSA-2013:059, openSUSE-SU-2013:0619-1, openSUSE-SU-2013:0620-1, openSUSE-SU-2013:0625-1, VIGILANCE-VUL-12573.

Description de la vulnérabilité

Le produit ISC DHCP utilise BIND libdns, afin de gérer le protocole Dynamic DNS.

Il est donc affecté par la vulnérabilité VIGILANCE-VUL-12572.

Un attaquant peut alors employer un enregistrement DNS spécial, afin de forcer ISC DHCP à consommer de nombreuses ressources mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-3955

ISC DHCP : déni de service via IPv6 Lease Expiration

Synthèse de la vulnérabilité

Un attaquant peut envoyer à ISC DHCP une demande de renouvellement de bail IPv6, avec une date d'expiration illicite, afin de le stopper.
Produits concernés : Debian, Fedora, ISC DHCP, MES, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 13/09/2012.
Références : AA-00779, BID-55530, CERTA-2012-AVI-501, CERTA-2012-AVI-679, CVE-2012-3955, DSA-2551-1, FEDORA-2012-14076, FEDORA-2012-14149, MDVSA-2012:153, MDVSA-2012:153-1, openSUSE-SU-2012:1234-1, openSUSE-SU-2012:1252-1, openSUSE-SU-2012:1254-1, RHSA-2013:0504-02, SSA:2012-258-01, SUSE-SU-2012:1327-1, VIGILANCE-VUL-11941.

Description de la vulnérabilité

Le service ISC DHCP fournit une adresse IP aux clients, qui est valide pendant la durée du bail (lease).

Le client peut demander à renouveler son bail, afin de le prolonger. Cependant, un client IPv6 peut demander le renouvellement d'un bail, avec une durée courte, telle que la nouvelle date de fin soit antérieure à la date de fin précédemment obtenue. Dans ce cas, une erreur de calcul se produit dans ISC DHCP, et il se stoppe.

Un attaquant peut donc envoyer à ISC DHCP une demande de renouvellement de bail IPv6, avec une date d'expiration illicite, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-3570 CVE-2012-3571 CVE-2012-3954

ISC DHCP : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets illicites vers un serveur ISC DHCP, afin de le stopper, et éventuellement d'y exécuter du code.
Produits concernés : Debian, Fedora, ISC DHCP, MES, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/07/2012.
Références : BID-54665, CERTA-2012-AVI-406, CVE-2012-3570, CVE-2012-3571, CVE-2012-3954, DSA-2516-1, DSA-2519-1, DSA-2519-2, FEDORA-2012-11079, FEDORA-2012-11110, MDVSA-2012:115, MDVSA-2012:116, openSUSE-SU-2012:1006-1, RHSA-2012:1140-01, RHSA-2012:1141-01, SSA:2012-237-01, SUSE-SU-2012:1002-1, SUSE-SU-2012:1003-1, SUSE-SU-2012:1005-1, VIGILANCE-VUL-11795.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC DHCP.

Un attaquant peut envoyer une requête DHCPv6 avec un long Client Identifier, afin de provoquer un buffer overflow. [grav:3/4; CVE-2012-3570]

Un attaquant peut envoyer une requête DHCP avec un champ Client Identifier de taille nulle, afin de provoquer une boucle infinie. [grav:2/4; CVE-2012-3571]

Un attaquant peut employer une requête malformée, afin de provoquer deux fuites mémoire, conduisant progressivement à un déni de service. [grav:1/4; CVE-2012-3954]

Un attaquant peut donc envoyer des paquets illicites vers un serveur ISC DHCP, afin de le stopper, et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4539 CVE-2011-4868

ISC DHCP : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux dénis de service dans ISC DHCP, afin de le stopper.
Produits concernés : Debian, ISC DHCP, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 06/06/2012.
Références : CVE-2011-4539, CVE-2011-4868, DSA-2516-1, DSA-2519-1, DSA-2519-2, SSA:2012-237-01, VIGILANCE-VUL-11679.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans ISC DHCP.

Un pointeur NULL peut être déréférencé lors de l'utilisation d'une expression régulière. [grav:2/4; CVE-2011-4539]

Un attaquant peut envoyer un paquet DDNS (Dynamic DNS), afin de déréférencer un pointeur NULL. [grav:2/4; CVE-2011-4868]

Un attaquant peut donc provoquer deux dénis de service dans ISC DHCP, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-4868

ISC DHCP : déni de service via DHCPv6 et DDNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des mises à jour DNS IPv6, afin de stopper ISC DHCP.
Produits concernés : Fedora, ISC DHCP, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 13/01/2012.
Références : BID-51408, CERTA-2012-AVI-019, CVE-2011-4868, FEDORA-2012-0490, SSA:2012-237-01, VIGILANCE-VUL-11280.

Description de la vulnérabilité

Le serveur ISC DHCP supporte IPv6, et peut gérer des mises à jour via Dynamic DNS.

Lorsqu'un message DDNS TEXT ou PTR est reçu, les fonctions ddns_update_lease_text() et ddns_update_lease_ptr() mettent à jour les données. Cependant, si le bail (lease) DHCPv6 est inactif, un pointeur NULL (lease6->addr) est déréférencé, ou une mise à jour peut être effectuée sur une structure de donnée libérée.

Un attaquant peut donc envoyer des mises à jour DNS IPv6, afin de stopper ISC DHCP.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ISC DHCP :