L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Mandriva Corporate

alerte de vulnérabilité CVE-2011-0418

FreeBSD, NetBSD, pure-ftpd : déni de service via glob

Synthèse de la vulnérabilité

Un attaquant peut employer un chemin spécial, afin de forcer le système à consommer de nombreuses ressources mémoire.
Produits concernés : Fedora, FreeBSD, Mandriva Corporate, MES, Mandriva Linux, NetBSD.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2011.
Date révision : 04/02/2013.
Références : BID-47671, CVE-2011-0418, FEDORA-2011-7374, FEDORA-2011-7434, MDVSA-2011:094, VIGILANCE-VUL-10611.

Description de la vulnérabilité

La fonction glob() de la libc/glibc permet de rechercher tous les chemins d'accès correspondant à un motif. L'extension GLOB_BRACE permet d'utiliser une syntaxe avec des accolades pour chercher "ab" et "ac" :
  glob ("a{b,c}", GLOB_BRACE|GLOB_LIMIT, NULL, &result)

La macro GLOB_LIMIT limite le nombre de résultats, afin de protéger une application contre les dénis de service. Elle est par exemple utilisée par les serveurs FTP.

Cependant, si la requête utilise GLOB_BRACE et est complexe, la macro GLOB_LIMIT est inefficace.

Un attaquant peut donc employer un chemin spécial, afin de forcer le système à consommer de nombreuses ressources mémoire. Comme un biais d'attaque, il peut par exemple se servir d'un serveur FTP installé sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3192

Apache httpd : déni de service via Range ou Request-Range

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Produits concernés : Apache httpd, CheckPoint Endpoint Security, IPSO, CheckPoint Security Gateway, CiscoWorks, Nexus par Cisco, NX-OS, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Corporate, MES, Mandriva Linux, ePO, OpenSolaris, openSUSE, Oracle AS, Oracle Fusion Middleware, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/08/2011.
Dates révisions : 24/08/2011, 26/08/2011, 14/09/2011.
Références : BID-49303, c02997184, c03011498, c03025215, CERTA-2011-AVI-493, cisco-sa-20110830-apache, CVE-2011-3192, DSA-2298-1, DSA-2298-2, FEDORA-2011-12715, HPSBMU02704, HPSBUX02702, HPSBUX02707, KB73310, MDVSA-2011:130, MDVSA-2011:130-1, openSUSE-SU-2011, openSUSE-SU-2011:0993-1, PSN-2013-02-846, RHSA-2011:1245-01, RHSA-2011:1294-01, RHSA-2011:1300-01, RHSA-2011:1329-01, RHSA-2011:1330-01, RHSA-2011:1369-01, sk65222, SSA:2011-252-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:1000-1, SUSE-SU-2011:1007-1, SUSE-SU-2011:1010-1, SUSE-SU-2011:1215-1, SUSE-SU-2011:1216-1, VIGILANCE-VUL-10944, VU#405811.

Description de la vulnérabilité

L'entête Range du protocole HTTP indique un intervalle d'octets que le serveur doit retourner. Par exemple, pour obtenir les 20 octets du document web situés entre le dixième et le trentième octet, puis les octets 50 à 60 :
  Range: bytes=10-30,50-60
L'entête Request-Range est le nom obsolète de Range.

Apache manipule les objets suivants :
 - bucket : zone de stockage abstraite de données (mémoire, fichier, etc.)
 - brigade : liste chaînée de buckets

Lorsque Apache httpd reçoit une requête contenant l'entête Range, il stocke chaque intervalle dans une "brigade". Cependant, si la liste d'intervalles est très grande, cette brigade consomme de nombreuses ressources mémoire.

Un attaquant peut donc employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-4072 CVE-2010-4073

Noyau Linux : lecture mémoire via ipc

Synthèse de la vulnérabilité

Un attaquant local peut employer un IPC, pour lire des octets provenant de la mémoire du noyau.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, MES, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2010.
Date révision : 06/09/2011.
Références : BID-43828, BID-43829, BID-45054, BID-45073, CERTA-2002-AVI-272, CVE-2010-4072, CVE-2010-4073, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-18432, FEDORA-2010-18493, FEDORA-2010-18506, MDVSA-2011:029, MDVSA-2011:051, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2013:0927-1, RHSA-2010:0958-01, RHSA-2011:0007-01, RHSA-2011:0017-01, RHSA-2011:0162-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:004, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SA:2011:017, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10008, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Plusieurs appels système gèrent les IPC (Inter Process Communication) :
 - semctl() : sémaphores
 - shmctl() : mémoire partagée
 - msgctl() : messages
Cependant, ces fonctions n'initialisent pas les champs d'une structure. Les données précédentes sont donc transmises à l'utilisateur.

La fonction shmctl() du fichier ipc/shm.c n'initialise pas correctement la structure shmid_ds. [grav:1/4; BID-43829, BID-45054, CVE-2010-4072]

Les fonctions shmctl(), shmctl() et msgctl() du fichier ipc/compat.c n'initialisent pas correctement plusieurs structures. [grav:1/4; BID-43828, BID-45073, CVE-2010-4073]

Un attaquant local peut donc employer un IPC, pour lire des octets provenant de la mémoire du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-2748 CVE-2011-2749

ISC DHCP : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer deux paquets illicites vers un serveur ISC DHCP, afin de le stopper.
Produits concernés : Debian, Fedora, ISC DHCP, Mandriva Corporate, MES, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2011.
Références : BID-49120, CERTA-2011-AVI-452, CERTA-2011-AVI-493, CVE-2011-2748, CVE-2011-2749, DSA-2292-1, FEDORA-2011-10705, FEDORA-2011-10740, MDVSA-2011:128, openSUSE-SU-2011:1021-1, RHSA-2011:1160-01, SUSE-SU-2011:1023-1, SUSE-SU-2011:1023-2, VIGILANCE-VUL-10915.

Description de la vulnérabilité

Les protocoles BOOTP et DHCP utilisent des formats de paquets compatibles :
 - 40 octets : entêtes communs
 - sname (64 octets) : nom du serveur
 - file (128 octets) : nom du fichier de boot
 - options (taille variable) : options facultatives (nommées "vendor-specific area" dans la RFC 951 de BOOTP, et limitées à 64 octets pour BOOTP)
Cependant, le serveur ISC DHCP ne gère pas correctement les tailles de ces champs.

Lorsqu'un paquet DHCP/BOOTP contient pas les champs sname/file, la fonction got_one() du fichier common/discover.c cherche tout de même à y accéder, ce qui provoque une erreur de lecture mémoire. [grav:2/4]

La fonction cons_options() du fichier common/options.c ne calcule pas correctement la taille du champ "vendor-specific area" de BOOTP lorsqu'il faut le tronquer à 64 octets. La fonction ack_lease() du fichier server/dhcp.c ne vérifie pas si le pointeur sur les options est NULL, avant de le déréférencer. [grav:2/4]

Un attaquant peut donc envoyer deux paquets illicites vers un serveur ISC DHCP, afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2697 CVE-2011-2964

foomatic-rip : exécution de code via PPD

Synthèse de la vulnérabilité

Lorsque le système est configuré pour utiliser le filtre d'impression foomatic-rip ou foomatic-rip-hplip, un attaquant local (ou distant via CUPS) peut imprimer un document, afin d'exécuter du code avec les droits de l'utilisateur lp.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/08/2011.
Références : 698451, CVE-2011-2697, CVE-2011-2964, DSA-2380-1, FEDORA-2011-9554, FEDORA-2011-9575, MDVSA-2011:125, openSUSE-SU-2011:0892-1, RHSA-2011:1109-01, RHSA-2011:1110-01, SUSE-SU-2011:0895-1, VIGILANCE-VUL-10883.

Description de la vulnérabilité

Le filtre foomatic-rip ou foomatic-rip-hplip (écrit en C ou en Perl) permet de transcrire les requêtes d'impression en fonction du type de l'imprimante.

Un fichier PPD (PostScript Printer Description) contient une directive FoomaticRIPCommandLine qui indique la ligne de commande à exécuter par foomatic-rip.

L'option "-p" de foomatic-rip indique le nom d'un fichier spool à utiliser. Cependant, lorsque "-p" est employée, foomatic-rip accepte aussi un fichier PPD fourni par l'utilisateur. L'option "-p" peut être fournie via l'option "-U" de lp qui indique le nom d'utilisateur (car tous les paramètres sont concaténés quelle que soit leur origine).

Un attaquant peut donc imprimer avec une option "-U" contenant "-p", et un fichier PPD contenant une commande FoomaticRIPCommandLine illicite. Cette commande sera exécutée avec les droits du système d'impression.

Lorsque le système est configuré pour utiliser le filtre d'impression foomatic-rip ou foomatic-rip-hplip, un attaquant local (ou distant via CUPS) peut donc imprimer un document, afin d'exécuter du code avec les droits de l'utilisateur lp.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-2522 CVE-2011-2694

Samba : deux vulnérabilités de SWAT

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Samba Web Administration Tool, afin de mener un Cross Site Request Forgery et un Cross Site Scripting.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2011.
Références : 8289, 8290, 8347, BID-48899, BID-48901, c03297338, CERTA-2011-AVI-416, CERTA-2011-AVI-493, CERTA-2012-AVI-232, CVE-2011-2522, CVE-2011-2694, DSA-2290-1, FEDORA-2011-10341, FEDORA-2011-10367, HPSBUX02768, MDVSA-2011:121, openSUSE-SU-2011:0998-1, RHSA-2011:1219-01, RHSA-2011:1220-01, RHSA-2011:1221-01, SSA:2011-210-03, SSRT100664, SUSE-SU-2011:0981-1, SUSE-SU-2011:0999-1, SUSE-SU-2011:1001-1, SUSE-SU-2011:1002-1, VIGILANCE-VUL-10871.

Description de la vulnérabilité

Le serveur Samba peut être administré via l'interface web SWAT (Samba Web Administration Tool), qui n'est pas activée par défaut. Deux vulnérabilités affectent SWAT.

Le site web de SWAT n'utilise pas de jeton de session. Lorsqu'un administrateur est connecté sur SWAT, un attaquant peut donc l'inviter à consulter une page HTML contenant des images avec des urls spéciales. Lorsque les images sont chargées, ces urls effectuent des opérations d'administration. Etant donné que SWAT ne vérifie pas si ces urls appartiennent à la session de l'administrateur, les opérations d'administration sont directement effectuées. [grav:2/4; 8290, BID-48899, CERTA-2011-AVI-416, CERTA-2012-AVI-232, CVE-2011-2522]

Le site web SWAT emploie la variable SWAT_USER ("username") pour indiquer le nom de l'utilisateur courant. La fonction chg_passwd() du fichier source/web/swat.c change le mot de passe de l'utilisateur. Cependant, cette fonction affiche directement le nom de l'utilisateur stocké dans la variable SWAT_USER. Si le nom d'utilisateur passé en paramètre contient du code JavaScript, la page HTML générée contient donc aussi ce code JavaScript. [grav:2/4; 8289, BID-48901, CVE-2011-2694]

Un attaquant peut donc employer deux vulnérabilités de Samba Web Administration Tool, afin de mener un Cross Site Request Forgery et un Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-2721

ClamAV : déni de service via cli_hm_scan

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email contenant une pièce jointe illicite, afin de provoquer une erreur dans la fonction cli_hm_scan(), qui stoppe ClamAV.
Produits concernés : ClamAV, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/07/2011.
Références : 2818, BID-48891, CVE-2011-2721, FEDORA-2011-10053, FEDORA-2011-10090, MDVSA-2011:122, openSUSE-SU-2011:0940-1, SUSE-SU-2011:0948-1, VIGILANCE-VUL-10870.

Description de la vulnérabilité

Le fichier libclamav/matcher-hash.c implémente la gestion des hachés des signatures de virus, à l'aide des algorithmes MD5, SHA1 et SHA256.

Un email peut contenir une pièce jointe PDF, contenant un objet illicite. Lorsque ClamAV analyse cet objet, il appelle la fonction cli_scanraw() qui appelle la fonction cli_hm_scan() du fichier libclamav/matcher-hash.c pour vérifier si sa signature est connue. Cependant, la fonction de recherche lit la mémoire située après le dernier haché, ce qui provoque une erreur de segmentation (notamment sous Solaris).

Un attaquant peut donc envoyer un email contenant une pièce jointe illicite, afin de provoquer une erreur dans la fonction cli_hm_scan(), qui stoppe ClamAV.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2696

libsndfile : débordement d'entier via PAF

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier PAF illicite et inviter la victime à l'ouvrir, afin de provoquer un déni de service dans les applications liées à libsndfile.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/07/2011.
Références : CERTA-2003-AVI-037, CVE-2011-2696, DSA-2288-1, FEDORA-2011-9319, FEDORA-2011-9325, MDVSA-2011:119, openSUSE-SU-2011:0854-1, openSUSE-SU-2011:0855-1, RHSA-2011:1084-01, SUSE-SU-2011:0856-1, VIGILANCE-VUL-10843.

Description de la vulnérabilité

Les fichiers audio au format Ensoniq PARIS Audio Format (PAF, Professional Audio Recording Integrated System Audio Format) portent l'extension ".PAF". Ces fichiers comportent plusieurs canaux/pistes audio.

La fonction paf24_init() du fichier src/paf.c de la bibliothèque libsndfile ouvre les fichiers PAF. Cette fonction lit le nombre de canaux indiqué dans l'entête du fichier PAF, et initialise avec memset() une zone mémoire pour stocker ces informations.

Cependant, cette fonction ne vérifie pas si le nombre de canaux dépasse SF_MAX_CHANNELS (256). Une corruption de mémoire (avec des zéros) se produit alors lors de l'appel à memset().

Un attaquant peut donc créer un fichier PAF illicite et inviter la victime à l'ouvrir, afin de provoquer un déni de service dans les applications liées à libsndfile.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2010-4554 CVE-2010-4555 CVE-2011-2023

SquirrelMail : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de SquirrelMail permettent à un attaquant d'accéder au compte de l'utilisateur ou de mener un Cross Site Scripting.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/07/2011.
Références : BID-48648, CERTA-2011-AVI-410, CERTA-2011-AVI-493, CVE-2010-4554, CVE-2010-4555, CVE-2011-2023, CVE-2011-2752, CVE-2011-2753, DSA-2291-1, FEDORA-2011-9309, FEDORA-2011-9311, MDVSA-2011:123, RHSA-2012:0103-01, VIGILANCE-VUL-10835.

Description de la vulnérabilité

Le programme SquirrelMail permet aux utilisateurs de consulter leur messagerie par le biais d'une interface web. Plusieurs vulnérabilités ont été annoncées.

Un attaquant peut envoyer un email avec une pièce jointe contenant du code JavaScript, qui n'est pas correctement filtré dans squirrelmail/functions/mime.php, et provoque un Cross Site Scripting. [grav:2/4; CVE-2011-2023]

Un attaquant peut provoquer plusieurs Cross Site Scripting dans functions/options.php, plugins/squirrelspell/modules/check_me.mod, src/empty_trash.php, src/left_main.php et src/options_order.php. [grav:2/4; CVE-2010-4555, CVE-2011-2752, CVE-2011-2753]

L'entête HTTP X-Frame-Options indique si un document peut être inclus dans une FRAME/IFRAME HTML. Cependant, si le navigateur web de l'utilisateur de SquirrelMail ne supporte pas cet entête (IE 6/7), un attaquant peut utiliser un cadre pour créer un clickjacking (interaction avec la session de l'utilisateur). [grav:2/4; CERTA-2011-AVI-410, CVE-2010-4554]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0226

FreeType : corruption de mémoire via t1_decoder_parse_charstrings

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document utilisant une police de caractères illicite avec une application liée à FreeType, afin de faire exécuter du code sur sa machine.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/07/2011.
Références : BID-48619, CERTA-2011-AVI-493, CVE-2011-0226, DSA-2294-1, FEDORA-2011-9525, FEDORA-2011-9542, MDVSA-2011:120, openSUSE-SU-2011:0852-1, RHSA-2011:1085-01, SUSE-SU-2011:0853-1, VIGILANCE-VUL-10827.

Description de la vulnérabilité

La bibliothèque FreeType gère des polices de caractères TrueType.

Un glyphe "CharString" d'une police TrueType est composé de contours (lignes et courbes de Bézier quadratiques), et d'un programme qui adapte ces contours sur la grille d'affichage. Ces programmes peuvent appeler des fonctions de type SubStrings ou OtherSubrs. Les fonctions OtherSubrs sont définies par un numéro (1 : start flex feature, 2 : add flex vectors, etc.), et utilisent des arguments.

La fonction t1_decoder_parse_charstrings() du fichier src/psaux/t1decode.c analyse le programme TrueType. Cependant, cette fonction ne vérifie pas si le numéro d'un OtherSubrs, ou si le nombre de ses arguments, est négatif. Une corruption de mémoire se produit alors.

Un attaquant peut donc inviter la victime à consulter un document utilisant une police de caractères illicite avec une application liée à FreeType, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.