L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux-HA Heartbeat

vulnérabilité informatique CVE-2006-3121

Linux-HA : déni de service de heartbeat

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un message illicite afin de mener un déni de service sur heartbeat.
Produits concernés : Debian, Linux-HA Heartbeat, Mandriva Linux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 16/08/2006.
Références : BID-19516, CERTA-2006-AVI-336, CERTA-2006-AVI-360, CVE-2006-3121, DSA-1151-1, MDKSA-2006:142, VIGILANCE-VUL-6085.

Description de la vulnérabilité

L'environnement Heartbeat permet d'assurer la haute disponibilité sur un système Linux.

Un attaquant distant peut envoyer un message illicite afin d'inviter heartbeat à lire une portion de mémoire située après la fin du buffer.

Cette vulnérabilité, qui se produit avant l'authentification, conduit à un déni de service sur heartbeat.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-3815

Linux-HA : déni de service de heartbeat

Synthèse de la vulnérabilité

Un attaquant local peut accéder à une zone mémoire partagée afin de mener un déni de service sur heartbeat.
Produits concernés : Debian, Linux-HA Heartbeat, Mandriva Linux.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 28/07/2006.
Date révision : 28/07/2006.
Références : BID-19186, CVE-2006-3815, DSA-1128-1, MDKSA-2006:142, VIGILANCE-VUL-6045.

Description de la vulnérabilité

Les communications entre processus (ipc) sont basées sur :
 - des segments de mémoire partagée (shm)
 - des queues de message (msg)
 - des sémaphores (sem)

La fonction shmget() permet d'obtenir un segment de mémoire partagée, et possède le prototype suivant :
  int shmget(key_t key, int size, int shmflg);
Le paramètre shmflg contient le mode dans ses 9 bits de poids faible.

Cependant, heartbeat utilise shmget() avec un mode de 0666. Un attaquant local peut donc accéder au segment. Cette vulnérabilité conduit à un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-2231

Heartbeat : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut altérer un fichier lors de l'exécution de Heartbeat.
Produits concernés : Debian, Linux-HA Heartbeat.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 19/07/2005.
Références : 773-1, BID-14233, CVE-2005-2231, DSA-761, DSA-761-1, DSA-773-1, MDKSA-2005:132, V6-LINUXHEARBEATSYMLINK, VIGILANCE-VUL-5077.

Description de la vulnérabilité

L'environnement Heartbeat permet d'assurer la haute disponibilité sur un système Linux.

Lors de son fonctionnement, les programmes cts/CTStests.py et heartbeat/lib/BasicSanityCheck créent des fichiers temporaires sous /tmp de manière non sûre.

Un attaquant local peut donc utiliser une attaque par substitution de lien symbolique pour modifier un fichier du système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.