L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Mandriva Network Firewall

bulletin de vulnérabilité informatique CVE-2010-1447

Perl : contournement de Safe.pm via sub references

Synthèse de la vulnérabilité

Un attaquant peut employer une référence sur une sous-routine, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Produits concernés : Debian, Fedora, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, Perl Module ~ non exhaustif, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 21/05/2010.
Références : 588269, BID-40305, CVE-2010-1447, DSA-2267-1, FEDORA-2010-11323, FEDORA-2010-11340, MDVSA-2010:115, openSUSE-SU-2010:0518-1, openSUSE-SU-2010:0519-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0457-01, RHSA-2010:0458-02, SUSE-SR:2010:016, VIGILANCE-VUL-9658, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Le module Safe.pm crée un environnement restreignant les fonctionnalités de Perl :
 - Safe::reval("ici code Perl") : le code Perl est restreint
 - Safe::rdo("fichier") : le code Perl situé dans le fichier est restreint

Cependant, un code Perl illicite peut définir une référence sur une sous-routine ("sub"), qui sera employée à la sortie de l'environnement restreint.

Un attaquant peut donc employer une référence sur une sous-routine, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-1168

Perl : contournement de Safe.pm via surcharge

Synthèse de la vulnérabilité

Un attaquant peut définir des méthodes ou surcharger des opérateurs, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, Solaris, Perl Module ~ non exhaustif, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/05/2010.
Références : 576508, BID-40302, CERTA-2010-AVI-580, CVE-2010-1168, CVE-2010-1974-REJECT, FEDORA-2010-11323, FEDORA-2010-11340, MDVSA-2010:115, openSUSE-SU-2010:0518-1, openSUSE-SU-2010:0519-1, RHSA-2010:0457-01, RHSA-2010:0458-02, SUSE-SR:2010:016, VIGILANCE-VUL-9657, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Le module Safe.pm crée un environnement restreignant les fonctionnalités de Perl :
 - Safe::reval("ici code Perl") : le code Perl est restreint
 - Safe::rdo("fichier") : le code Perl situé dans le fichier est restreint

Cependant, un code Perl illicite peut :
 - définir un destructeur (DESTROY)
 - définir un AUTOLOAD
 - surcharger un opérateur
Le code situé dans ces éléments n'est pas filtré.

Un attaquant peut donc définir des méthodes ou surcharger des opérateurs, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0830

glibc : débordement d'entier de ld.so

Synthèse de la vulnérabilité

Un attaquant peut employer un fichier ELF malformé, pour provoquer un débordement d'entier dans ld.so, afin de faire exécuter du code.
Produits concernés : Debian, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 12/05/2010.
Références : BID-40063, CERTA-2012-AVI-479, CERTA-2012-AVI-759, CVE-2010-0830, DSA-2058-1, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi500-201212101, ESXi510-201304101-SG, MDVSA-2010:111, MDVSA-2010:112, openSUSE-SU-2010:0913-1, openSUSE-SU-2010:0914-1, RHSA-2012:0125-01, RHSA-2012:0126-01, SUSE-SA:2010:052, VIGILANCE-VUL-9641, VMSA-2012-0005.2, VMSA-2012-0013, VMSA-2012-0018, VMSA-2012-0018.2, VMSA-2013-0001.3, VMSA-2013-0004.1.

Description de la vulnérabilité

Le programme ld.so est le "linker/loader" fourni avec la glibc. Il est utilisé pour charger les dépendances ou pour vérifier un programme :
  /lib/ld-linux.so.2 /bin/ls
  /lib/ld-linux.so.2 --verify /bin/ls
  /lib/ld-linux.so.2 --list /bin/ls

Cependant, si le programme chargé possède un entête ELF malformé, un débordement d'entier se produit dans la fonction elf_get_dynamic_info() du fichier ld.so/elf/rtld.c. Ce programme s'exécute avec les privilèges de l'utilisateur, donc cette vulnérabilité ne conduit pas à une élévation de privilège.

Pour exploiter cette vulnérabilité, un service doit par exemple proposer de vérifier (--verify/--list) un fichier ELF de provenance non sûre. Dans ce cas, un attaquant peut faire exécuter du code avec les privilèges du service.

Un attaquant peut donc employer un fichier ELF malformé, pour provoquer un débordement d'entier dans ld.so, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0740

OpenSSL : déni de service via ssl3_get_record

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message SSL illicite, afin de stopper les applications liées à OpenSSL.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NetScreen Firewall, ScreenOS, OpenBSD, OpenSolaris, OpenSSL, Slackware, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 29/03/2010.
Références : BID-39013, c02079216, c02160663, CVE-2010-0740, FEDORA-2010-8742, HPSBUX02517, HPSBUX02531, MDVSA-2010:076, MDVSA-2010:076-1, SOL11533, SSA:2010-090-01, SSRT100058, SSRT100108, VIGILANCE-VUL-9541, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

La bibliothèque OpenSSL implémente plusieurs versions de SSL : SSLv2, SSLv3, TLSv1.

La fonction ssl3_get_record() du fichier ssl/s3_pkt.c décode les messages SSL. Lorsqu'un attaquant :
 - a envoyé un premier message en SSLv3
 - puis envoie uniquement l'entête d'un message dans une autre version
alors, la fonction ssl3_get_record() cherche à lire le corps, puis génère un message d'erreur utilisant le mauvais numéro de version. La fonction d'envoi accède ensuite à un champ nom initialisé, ce qui déréférence un pointeur NULL.

Un attaquant peut donc envoyer un message SSL illicite, afin de stopper les applications liées à OpenSSL.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0624

GNU tar, cpio : buffer overflow via rmt

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur rmt illicite, ou invitant la victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut provoquer un débordement, conduisant à l'exécution de code.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, OpenSolaris, openSUSE, Solaris, RHEL, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/03/2010.
Références : BID-38628, CVE-2010-0624, FEDORA-2010-4267, FEDORA-2010-4274, FEDORA-2010-4302, FEDORA-2010-4306, FEDORA-2010-4309, FEDORA-2010-4321, MDVSA-2010:065, RHSA-2010:0141-01, RHSA-2010:0142-01, RHSA-2010:0143-01, RHSA-2010:0144-01, RHSA-2010:0145-01, SUSE-SR:2010:011, USN-2456-1, VIGILANCE-VUL-9511, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Les programmes de gestion d'archive GNU tar et cpio supportent le protocole rmt (Remote Magnetic Tape). Si le nom de fichier contient ':' (par exemple "site:b.tar"), tar se connecte automatiquement via rsh/ssh sur le site pour télécharger l'archive, en utilisant le protocole rmt.

La fonction rmt_read__() du fichier lib/rtapelib.c lit de contenu de l'archive via rmt. Cependant, cette fonction ne vérifie pas la taille annoncée par le serveur rmt. Un serveur illicite peut donc retourner des données trop grandes, afin de provoquer un buffer overflow dans tar ou cpio.

Un attaquant, disposant d'un serveur rmt illicite, ou invitant la victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut donc provoquer un débordement, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-3245

OpenSSL : buffer overflow via bn_wexpand

Synthèse de la vulnérabilité

La bibliothèque OpenSSL ne vérifie pas le code de retour de la fonction bn_wexpand(), ce qui peut provoquer un déni de service ou l'exécution de code.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenBSD, OpenSSL, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 08/03/2010.
Références : BID-38562, c02079216, CERTA-2009-AVI-482, CERTA-2011-AVI-369, CVE-2009-3245, FEDORA-2010-5357, FEDORA-2010-8742, HPSBUX02517, MDVSA-2010:076, MDVSA-2010:076-1, PSN-2012-11-767, RHSA-2010:0162-01, RHSA-2010:0173-02, RHSA-2010:0977-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SOL15404, SSA:2010-060-02, SSRT100058, SUSE-SA:2010:020, SUSE-SR:2010:013, VIGILANCE-VUL-9503, VMSA-2010-0015, VMSA-2010-0015.1.

Description de la vulnérabilité

Le module BN (BIGNUM) de la suite OpenSSL implémente la gestion des grands nombres.

La fonction bn_wexpand() allonge la taille d'un BIGNUM pour qu'il puisse contenir 'n' octets :
  bn_wexpand(grandnombre, n);

Plusieurs fonctions d'OpenSSL emploient bn_wexpand(), dans les fichiers crypto/bn/bn_div.c, crypto/bn/bn_gf2m.c, crypto/ec/ec2_smpl.c, et engines/e_ubsec.c. Cependant, elles ne vérifient pas si l'extension de taille a échoué, avant d'utiliser le BIGNUM. Un débordement peut alors se produire.

Lorsqu'une application utilise les fonctions concernées, ce débordement peut conduire à un déni de service, ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0790 CVE-2010-0791

ncpfs : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités de ncpfs, afin d'obtenir des informations ou de mener un déni de service.
Produits concernés : Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/03/2010.
Références : CVE-2010-0790, CVE-2010-0791, MDVSA-2010:061, SUSE-SR:2010:012, SUSE-SR:2010:013, VIGILANCE-VUL-9502.

Description de la vulnérabilité

Les utilitaires ncpmount et ncpumount permettent de monter un partage NCP (NetWare Core Protocol) distant dans un répertoire local. Deux vulnérabilités ont été annoncées dans ncpfs.

Un attaquant peut employer ncpumount pour vérifier la présence de fichiers situés dans des répertoires non accessibles. [grav:1/4; CVE-2010-0790]

Un attaquant peut placer un verrou sur "/etc/mtab~", afin d'empêcher le montage d'autres systèmes de fichiers. [grav:1/4; CVE-2010-0791]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0433

OpenSSL : déni de service via Kerberos

Synthèse de la vulnérabilité

Lorsque OpenSSL supporte l'échange de clé Kerberos, et si l'application serveur est dans une prison chroot, un attaquant peut envoyer un message ClientHello spécial, afin de stopper l'application.
Produits concernés : Fedora, HP-UX, AIX, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, OpenSSL, RHEL, Slackware, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 04/03/2010.
Références : 567711, 569774, BID-38533, c02079216, c02160663, CVE-2010-0433, FEDORA-2010-5357, FEDORA-2010-8742, HPSBUX02517, HPSBUX02531, MDVSA-2010:076, MDVSA-2010:076-1, PSN-2012-11-767, RHSA-2010:0162-01, SSA:2010-090-01, SSRT100058, SSRT100108, VIGILANCE-VUL-9493, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Une CipherSuite est un triplé :
 - algorithme d'échange de clé (RSA, DH, DHE, EllipCurveDH, Kerberos(RFC 2712))
 - algorithme de chiffrement des données (RC4, 3DES, AES, IDEA, DES)
 - algorithme de hachage des données, pour la signature (HMAC-MD5, HMAC-SHA)
Le support de Kerberos peut être activé dans OpenSSL.

Le protocole SSL/TLS utilise le message ClientHello pour indiquer au serveur la liste des CipherSuites supportées.

Lorsque OpenSSL supporte l'échange de clé Kerberos, et si l'application serveur est dans une prison chroot, un attaquant peut envoyer un ClientHello contenant une CipherSuite TLS_KRB5_WITH_xyz. Dans ce cas, la fonction Kerberos krb5_sname_to_principal() retourne un pointeur NULL, qui est déréférencé par OpenSSL kssl_keytab_is_available().

Un attaquant peut ainsi stopper le serveur TLS/SSL.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0205

libpng : déni de service durant la décompression

Synthèse de la vulnérabilité

Un attaquant peut créer une image extrêmement compressée, et inviter la victime à l'ouvrir avec libpng, afin de provoquer un déni de service sur sa machine.
Produits concernés : Debian, Fedora, libpng, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, SLES, VMware Player, VMware Workstation.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 03/03/2010.
Références : BID-38478, CVE-2010-0205, DSA-2032-1, FEDORA-2010-2988, FEDORA-2010-3375, FEDORA-2010-3414, FEDORA-2010-4616, FEDORA-2010-4673, FEDORA-2010-4683, MDVSA-2010:063, MDVSA-2010:064, RHSA-2010:0534-01, SUSE-SR:2010:011, SUSE-SR:2010:012, SUSE-SR:2010:013, VIGILANCE-VUL-9488, VMSA-2010-0014, VMSA-2010-0014.1, VU#576029.

Description de la vulnérabilité

Une image PNG peut contenir des champs auxiliaires :
 - zTXt : texte compressé
 - iTXt : texte internationalisé, qui peut être compressé
 - iCCP : nom de profil de correction de couleur, qui peut être compressé
 - etc.

Lorsque libpng analyse une image PNG contenant des champs compressés, la fonction png_decompress_chunk() n'impose pas de limite sur la taille décompressée, ni sur les ressources CPU consommées. Par exemple, un champ zTXt compressé de 17 ko peut être décompressé en 5 Mo, et un champ iCCP compressé de 50 ko peut être décompressé en 60 Mo.

Un attaquant peut donc créer une image extrêmement compressée, et inviter la victime à l'ouvrir avec libpng, afin de provoquer un déni de service sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-0734

libcurl : buffer overflow via la décompression

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur web, peut retourner des données compressées avec Deflate (zlib), afin de provoquer un débordement dans les applications liées à libcurl.
Produits concernés : curl, Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, RHEL, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur internet.
Date création : 09/02/2010.
Références : adv_20100209, BID-38162, CERTA-2010-AVI-135, CERTA-2010-AVI-138, CVE-2010-0734, DSA-2023-1, FEDORA-2010-2720, FEDORA-2010-2762, MDVSA-2010:062, RHSA-2010:0273-05, RHSA-2010:0329-01, VIGILANCE-VUL-9420, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

La bibliothèque libcurl propose un système de callback pour les applications. Dans ce cas, l'application définit une fonction comme :
  size_t write_data(void *buffer, size_t size, size_t nmemb, void *userp);
Cette fonction est référencée par :
  curl_easy_setopt(easyhandle, CURLOPT_WRITEFUNCTION, write_data);
Ensuite, chaque fois que libcurl souhaite écrire des données, elle appelle la fonction write_data().

Les données provenant du site web peuvent être automatiquement décompressées par Deflate (zlib) si l'application utilise (cette option n'est pas active par défaut) :
  curl_easy_setopt(d->m_handle, CURLOPT_HTTP_CONTENT_DECODING, true);

La documentation de libcurl indique que la taille maximale des données passées à la fonction write_data() est de CURL_MAX_WRITE_SIZE (16k) octets.

Cependant, si les données provenant du site web sont automatiquement décompressées par Deflate, la taille maximale des données passées à la fonction write_data() est de 64k octets. Si la fonction write_data() n'est pas conçue pour gérer autant de données, cela provoque un débordement.

Un attaquant, disposant d'un serveur web, peut donc retourner des données compressées avec Deflate (zlib), afin de provoquer un débordement dans les applications liées à libcurl.

A ce jour, aucune application publique utilisant libcurl n'est impactée par cette vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.