L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux Mandrake

vulnérabilité informatique CVE-2010-2546

libmikmod : buffer overflow via loaders/load_it.c

Synthèse de la vulnérabilité

Produits concernés : Debian, MES, Mandriva Linux, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/05/2018.
Références : CVE-2010-2546, DSA-2081-1, MDVSA-2010:151, SUSE-SU-2018:1471-1, VIGILANCE-VUL-26265.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via loaders/load_it.c de libmikmod, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-3995

libmikmod : buffer overflow via loaders/load_it.c

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, MES, Mandriva Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/05/2018.
Références : CVE-2009-3995, DSA-2071-1, FEDORA-2010-13673, FEDORA-2010-13702, MDVSA-2010:151, RHSA-2010:0720-01, SUSE-SU-2018:1471-1, VIGILANCE-VUL-26264.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via loaders/load_it.c de libmikmod, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-2109

libid3tag : déni de service via ID3 Unknown Encoding

Synthèse de la vulnérabilité

Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, openSUSE Leap.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/03/2018.
Références : CVE-2008-2109, FEDORA-2008-3757, FEDORA-2008-3874, FEDORA-2008-3976, MDVSA-2008:103, openSUSE-SU-2018:0735-1, VIGILANCE-VUL-25593.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ID3 Unknown Encoding de libid3tag, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-4599

ICU : buffer overflow de _canonicalize

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, WebSphere MQ, MES, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2016.
Références : 1975091, CVE-2011-4599, DSA-2397-1, FEDORA-2011-17101, FEDORA-2011-17119, MDVSA-2011:194, openSUSE-SU-2012:0100-1, RHSA-2011:1815-01, SUSE-SU-2012:0457-1, SUSE-SU-2012:0481-1, VIGILANCE-VUL-19177.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans _canonicalize de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-3856

glibc : élevation de privilèges via LD_AUDIT et constructeur

Synthèse de la vulnérabilité

Un attaquant local peut employer la variable LD_AUDIT et le constructeur d'une bibliothèque système, pour obtenir les privilèges des programmes suid ou sgid.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/10/2010.
Date révision : 07/11/2014.
Références : BID-44347, CERTA-2002-AVI-272, CVE-2010-3856, DSA-2122-1, DSA-2122-2, FEDORA-2010-16641, FEDORA-2010-16655, FEDORA-2010-16851, MDVSA-2010:212, openSUSE-SU-2010:0912-1, openSUSE-SU-2010:0913-1, openSUSE-SU-2010:0914-1, RHSA-2010:0793-01, RHSA-2010:0872-02, SSA:2010-301-01, SUSE-SA:2010:052, VIGILANCE-VUL-10068, VMSA-0001.3, VMSA-2011-0001, VMSA-2011-0001.1, VMSA-2011-0001.2, VMSA-2011-0001.3.

Description de la vulnérabilité

Le programme glibc/ld.so charge dynamiquement des bibliothèques.

La variable d'environnement LD_AUDIT indique une liste d'objets, correspondant à l'interface Link-Auditing, que ld.so doit charger.

Lorsqu'un programme est suid ou sgid, les bibliothèques indiquées dans LD_AUDIT sont chargées uniquement si elles sont situées dans un répertoire système (comme /lib).

Cependant, les constructeurs de certaines bibliothèques sous /lib n'ont pas été conçus de manière sécurisée. Par exemple, le constructeur de /lib/libpcprofile.so (installé avec le paquetage glibc) accepte de créer un fichier dont le nom est indiqué dans la variable PCPROFILE_OUTPUT.

Un attaquant local peut donc employer la variable LD_AUDIT et le constructeur de libpcprofile.so, pour créer un fichier avec les droits d'un programme suid/sgid, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-1635 CVE-2013-1643

PHP : accès fichier via SOAP

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de la fonctionnalité SOAP de PHP, afin de lire ou d'écrire dans un fichier.
Produits concernés : Debian, Fedora, MBS, MES, Mandriva Linux, openSUSE, Solaris, PHP, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2013.
Références : BID-58224, BID-58766, CERTFR-2014-AVI-244, CVE-2013-1635, CVE-2013-1643, DSA-2639-1, FEDORA-2013-3891, FEDORA-2013-3927, MDVSA-2013:016, MDVSA-2013:114, openSUSE-SU-2013:1244-1, openSUSE-SU-2013:1249-1, RHSA-2013:1307-01, RHSA-2013:1615-02, RHSA-2013:1814-01, SSA:2013-081-01, SUSE-SU-2013:1285-1, SUSE-SU-2013:1285-2, SUSE-SU-2013:1317-1, SUSE-SU-2013:1351-1, VIGILANCE-VUL-12475.

Description de la vulnérabilité

La fonctionnalité SOAP (Simple Object Access Protocol) permet d'appeler des méthodes sur des objets. L'interpréteur PHP implémente SOAP, cependant, cette implémentation comporte deux vulnérabilités.

Un attaquant peut modifier la directive soap.wsdl_cache_dir, afin de créer un fichier hors du répertoire open_basedir. [grav:2/4; CVE-2013-1635]

Un attaquant peut employer une entité XML externe, afin de lire un fichier du serveur. [grav:2/4; CVE-2013-1643]

Un attaquant peut donc employer deux vulnérabilités de la fonctionnalité SOAP de PHP, afin de lire ou d'écrire dans un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-4558

Apache httpd : Cross Site Scripting de mod_proxy_balancer

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Apache httpd mod_proxy_balancer, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Apache httpd, Debian, Fedora, NSMXpress, MBS, MES, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, Slackware.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2013.
Références : BID-58165, CERTA-2013-AVI-153, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CERTFR-2015-AVI-286, CVE-2012-4558, DSA-2637-1, FEDORA-2013-4541, JSA10685, MDVSA-2013:015, MDVSA-2013:015-1, openSUSE-SU-2013:0629-1, openSUSE-SU-2013:0632-1, RHSA-2013:0815-01, RHSA-2013:1012-01, RHSA-2013:1013-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SSA:2013-062-01, VIGILANCE-VUL-12458.

Description de la vulnérabilité

Le module Apache httpd mod_proxy_balancer permet de balancer la charge entre plusieurs services mod_proxy.

Cependant, l'interface de management de ce module ne valide pas correctement les données reçues avant de les afficher dans le document web généré.

Un attaquant peut donc provoquer un Cross Site Scripting dans Apache httpd mod_proxy_balancer, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-3499

Apache httpd : Cross Site Scripting de modules

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs Cross Site Scripting dans les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Apache httpd, Debian, Fedora, HP-UX, NSMXpress, MBS, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2013.
Références : BID-58165, c03734195, CERTA-2013-AVI-153, CERTA-2013-AVI-387, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2015-AVI-286, CVE-2012-3499, DSA-2637-1, FEDORA-2013-4541, HPSBUX02866, JSA10685, MDVSA-2013:015, MDVSA-2013:015-1, openSUSE-SU-2013:0629-1, openSUSE-SU-2013:0632-1, RHSA-2013:0815-01, RHSA-2013:1012-01, RHSA-2013:1013-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SSA:2013-062-01, SSRT101139, VIGILANCE-VUL-12457.

Description de la vulnérabilité

Le service Apache httpd peut utiliser plusieurs modules.

Cependant, les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp ne valident pas correctement les données reçues avant de les afficher dans le document web généré.

Un attaquant peut donc provoquer plusieurs Cross Site Scripting dans les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-0169 CVE-2013-1484 CVE-2013-1485

Oracle JRE, JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle JRE et JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, Domino, Notes, IRAD, Tivoli System Automation, WebSphere AS Traditional, WebSphere MQ, MBS, MES, Mandriva Linux, ePO, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/02/2013.
Références : BID-57778, BID-58027, BID-58028, BID-58029, BID-58031, c03714148, c03735640, CERTA-2013-AVI-142, CVE-2013-0169, CVE-2013-1484, CVE-2013-1485, CVE-2013-1486, CVE-2013-1487, FEDORA-2013-2764, FEDORA-2013-2813, HPSBUX02857, HPSBUX02867, IC90659, javacpufeb2013update, KLYH95CMCJ, MDVSA-2013:014, MDVSA-2013:095, openSUSE-SU-2013:0375-1, openSUSE-SU-2013:0378-1, RHSA-2013:0273-01, RHSA-2013:0274-01, RHSA-2013:0275-01, RHSA-2013:0531-01, RHSA-2013:0532-01, RHSA-2013:0624-01, RHSA-2013:0625-01, RHSA-2013:0626-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SB10041, SSRT101103, SUSE-SU-2013:0328-1, SUSE-SU-2013:0440-1, SUSE-SU-2013:0440-4, SUSE-SU-2013:0440-6, SUSE-SU-2013:0456-1, SUSE-SU-2013:0456-2, SUSE-SU-2013:0456-3, SUSE-SU-2013:0456-4, SUSE-SU-2013:0701-2, swg21627634, swg21633311, swg21633669, swg21633674, swg21644918, swg21645096, swg21645100, VIGILANCE-VUL-12437, ZDI-13-040, ZDI-13-041, ZDI-13-042.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle JRE et JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-58031, CVE-2013-1487]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-58029, CVE-2013-1486]

Un attaquant peut employer une vulnérabilité de Proxy.newProxyInstance et setUncaughtExceptionHandler, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-58027, CVE-2013-1484, ZDI-13-040, ZDI-13-042]

Un attaquant peut employer une vulnérabilité de doPrivilegedWithCombiner, afin d'altérer des informations. [grav:2/4; BID-58028, CVE-2013-1485, ZDI-13-041]

Un attaquant peut injecter des messages chiffrés erronés dans une session TLS/DTLS en mode CBC, et mesurer le temps nécessaire à la génération du message d'erreur, afin de progressivement déterminer le contenu en clair de la session (VIGILANCE-VUL-12374). [grav:1/4; BID-57778, CVE-2013-0169]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-0255

PostgreSQL : déni de service via enum_recv

Synthèse de la vulnérabilité

Un attaquant authentifié peut appeler enum_recv, afin de lire la mémoire de PostgreSQL, ou de le stopper.
Produits concernés : Debian, Fedora, MBS, MES, Mandriva Linux, openSUSE, Solaris, PostgreSQL, RHEL.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/02/2013.
Références : 907892, BID-57844, CERTA-2013-AVI-103, CVE-2013-0255, DSA-2630-1, FEDORA-2013-2123, FEDORA-2013-2152, MDVSA-2013:012, MDVSA-2013:142, openSUSE-SU-2013:0318-1, openSUSE-SU-2013:0319-1, RHSA-2013:1475-01, VIGILANCE-VUL-12390.

Description de la vulnérabilité

PostgreSQL supporte les types énumérés. Par exemple :
  CREATE TYPE couleur AS ENUM ('rouge', 'vert', 'bleu');

La fonction enum_recv permet de lire un énuméré. Cependant, elle n'est pas déclarée correctement, et peut aller lire hors d'un tableau.

Un attaquant authentifié peut donc appeler enum_recv, afin de lire la mémoire de PostgreSQL, ou de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.