L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MicroFocus openSUSE

vulnérabilité informatique CVE-2015-5300

NTP.org : modification de l'heure via Small-step/Big-step

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle de NTP.org, afin de changer l'heure locale.
Produits concernés : CheckPoint IP Appliance, IPSO, XenServer, Fedora, FreeBSD, AIX, Meinberg NTP Server, NTP.org, openSUSE, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 08/01/2016.
Références : 2956, bulletinjan2016, CTX220112, CVE-2015-5300, FEDORA-2016-34bc10a2c8, FreeBSD-SA-16:02.ntp, openSUSE-SU-2016:1292-1, openSUSE-SU-2016:1329-1, openSUSE-SU-2016:1423-1, sk109942, SSA:2016-054-04, SUSE-SU-2016:1175-1, SUSE-SU-2016:1177-1, SUSE-SU-2016:1247-1, SUSE-SU-2016:1278-1, SUSE-SU-2016:1291-1, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, VIGILANCE-VUL-18665.

Description de la vulnérabilité

Le démon ntpd de NTP.org gère l'heure locale en recevant des informations provenant de plusieurs serveurs de temps de strate supérieure.

Cependant, si un attaquant se positionne en Man-in-the-middle, et envoie des informations incohérentes vers NTP.org, le démon redémarre. Ensuite, durant le redémarrage, l'attaquant peut continuer à usurper les serveurs de strate supérieure, pour modifier l'heure. Si ntpd est démarré sans l'option "-g", le changement d'heure est limité à 900 secondes.

Un attaquant peut donc se positionner en Man-in-the-Middle de NTP.org, afin de changer l'heure locale.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7575

Mozilla NSS, OpenSSL, Oracle Java : acceptation de MD5 dans TLS 1.2

Synthèse de la vulnérabilité

Un attaquant peut créer une collision MD5 dans une session TLS 1.2 de Mozilla NSS, OpenSSL ou Oracle Java, afin d'intercepter les données de la session.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, AIX, DB2 UDB, QRadar SIEM, SPSS Modeler, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, JAXP, Domino, Notes, Firefox, NSS, Thunderbird, SnapManager, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Date création : 28/12/2015.
Date révision : 08/01/2016.
Références : 000008896, 1974958, 1975290, 1975424, 1976113, 1976148, 1976200, 1976262, 1976362, 1976363, 1977405, 1977517, 1977518, 1977523, 9010065, cpujan2016, CVE-2015-7575, DSA-3436-1, DSA-3457-1, DSA-3465-1, DSA-3491-1, DSA-3688-1, FEDORA-2016-4aeba0f53d, MFSA-2015-150, NTAP-20160225-0001, NTAP20160225-001, openSUSE-SU-2015:2405-1, openSUSE-SU-2016:0007-1, openSUSE-SU-2016:0161-1, openSUSE-SU-2016:0162-1, openSUSE-SU-2016:0263-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, openSUSE-SU-2016:0307-1, openSUSE-SU-2016:0308-1, openSUSE-SU-2016:0488-1, RHSA-2016:0007-01, RHSA-2016:0008-01, RHSA-2016:0049-01, RHSA-2016:0050-01, RHSA-2016:0053-01, RHSA-2016:0054-01, RHSA-2016:0055-01, RHSA-2016:0056-01, RHSA-2016:0098-01, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SA108, SLOTH, SUSE-SU-2016:0256-1, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, SUSE-SU-2016:0390-1, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2863-1, USN-2864-1, USN-2866-1, USN-2884-1, USN-2904-1, VIGILANCE-VUL-18586.

Description de la vulnérabilité

Les bibliothèques Mozilla NSS, OpenSSL et Oracle Java implémentent TLS version 1.2.

L'algorithme de hachage MD5 est considéré comme faible. Cependant, il est accepté dans les signatures des messages TLS 1.2 ServerKeyExchange.

Un attaquant peut donc créer une collision MD5 dans une session TLS 1.2 de Mozilla NSS, OpenSSL ou Oracle Java, afin d'intercepter les données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1903 CVE-2016-1904 CVE-2016-5114

PHP : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SLES, Ubuntu.
Gravité : 3/4.
Date création : 07/01/2016.
Références : 70661, 70728, 70741, 70755, 70976, 71270, CERTFR-2016-AVI-023, CVE-2016-1903, CVE-2016-1904, CVE-2016-5114, DLA-628-1, FEDORA-2016-5207e0c1a1, FEDORA-2016-558167a417, openSUSE-SU-2016:0251-1, openSUSE-SU-2016:0366-1, openSUSE-SU-2016:1553-1, RHSA-2016:2750-01, SSA:2016-034-04, SUSE-SU-2016:1581-1, USN-2952-1, USN-2952-2, USN-3045-1, VIGILANCE-VUL-18653.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer une corruption de mémoire dans PHP_to_XMLRPC_worker, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 70728]

Un attaquant peut provoquer une corruption de mémoire dans WDDX Packet Deserialization, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70741]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans WDDX Packet Deserialization, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70661]

Un attaquant peut lire un fragment de la mémoire via gdImageRotateInterpolated(), afin d'obtenir des informations sensibles. [grav:1/4; 70976, CVE-2016-1903]

Un attaquant peut provoquer une fuite mémoire dans fpm_log.c, afin de mener un déni de service. [grav:2/4; 70755, CVE-2016-5114]

Un attaquant peut provoquer un buffer overflow dans fpm_log.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70755, CVE-2016-5114]

Un attaquant peut provoquer un buffer overflow dans escapeshell(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71270, CVE-2016-1904]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-7513

Noyau Linux : déni de service via KVM PIT Emulation

Synthèse de la vulnérabilité

Un attaquant local peut utiliser KVM et PIT sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 06/01/2016.
Références : CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2017-AVI-034, CVE-2015-7513, DSA-3434-1, FEDORA-2016-26e19f042a, FEDORA-2016-5d43766e33, FEDORA-2016-b59fd603be, openSUSE-SU-2016:2625-1, SUSE-SU-2016:2245-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2017:0333-1, USN-2886-1, USN-2886-2, USN-2887-1, USN-2887-2, USN-2888-1, USN-2889-1, USN-2889-2, USN-2890-1, USN-2890-2, USN-2890-3, VIGILANCE-VUL-18644.

Description de la vulnérabilité

Le fichier arch/x86/kvm/x86.c implémente la gestion du PIT (Programmable Interval Timer) pour KVM.

Cependant, si un attaquant définit un compteur PIT à zéro, un calcul de modulo zéro provoque une erreur fatale.

Un attaquant local peut donc utiliser KVM et PIT sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-8604

Cacti : injection SQL de graphs_new.php cg_g

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL dans graphs_new.php de Cacti, afin de lire ou modifier des données.
Produits concernés : Cacti, Debian, openSUSE, openSUSE Leap.
Gravité : 2/4.
Date création : 05/01/2016.
Références : 2652, CVE-2015-8604, DSA-3494-1, openSUSE-SU-2016:0437-1, openSUSE-SU-2016:0438-1, openSUSE-SU-2016:0440-1, openSUSE-SU-2016:0441-1, VIGILANCE-VUL-18632.

Description de la vulnérabilité

Le produit Cacti utilise une base de données.

Cependant, les données provenant de l'utilisateur via le paramètre cg_g sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL dans graphs_new.php de Cacti, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8745

QEMU : erreur d'assertion via vmxnet3_io_bar0_read

Synthèse de la vulnérabilité

Un attaquant, privilégié dans un système invité, peut provoquer une erreur d'assertion dans la fonction vmxnet3_io_bar0_read() de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 04/01/2016.
Références : CVE-2015-8745, DSA-3471-1, FEDORA-2016-42778e8c82, FEDORA-2016-890e612f52, FEDORA-2016-e9bba2bb01, openSUSE-SU-2016:0914-1, openSUSE-SU-2016:0995-1, openSUSE-SU-2016:1750-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1745-1, USN-2891-1, VIGILANCE-VUL-18631.

Description de la vulnérabilité

Le produit QEMU implémente le support des périphériques réseau VMXNET Generation 3.

Cependant, un attaquant avec les privilèges CAP_SYS_RAWIO peut lire l'IMR (Interrupt Mask Registers). Cependant, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant, privilégié dans un système invité, peut donc provoquer une erreur d'assertion dans la fonction vmxnet3_io_bar0_read() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-8744

QEMU : lecture de mémoire non accessible via vmxnet3_process_tx_queue

Synthèse de la vulnérabilité

Un attaquant, privilégié dans un système invité, peut forcer la lecture à une adresse invalide dans la fonction vmxnet3_process_tx_queue() de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 04/01/2016.
Références : CVE-2015-8744, DSA-3471-1, FEDORA-2016-890e612f52, FEDORA-2016-e9bba2bb01, openSUSE-SU-2016:0914-1, openSUSE-SU-2016:0995-1, openSUSE-SU-2016:1750-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1703-1, USN-2891-1, VIGILANCE-VUL-18630.

Description de la vulnérabilité

Le produit QEMU implémente le support des périphériques réseau VMXNET Generation 3.

Cependant, un attaquant avec les privilèges CAP_SYS_RAWIO peut créer un paquet trop court. La fonction vmxnet3_process_tx_queue() cherche alors à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant, privilégié dans un système invité, peut donc forcer la lecture à une adresse invalide dans la fonction vmxnet3_process_tx_queue() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8743

QEMU : corruption de mémoire via ne2000_mem_writel

Synthèse de la vulnérabilité

Un attaquant, privilégié dans un système invité, peut provoquer une corruption de mémoire dans ne2000_mem_writel() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 04/01/2016.
Références : CVE-2015-8743, DSA-3469-1, DSA-3470-1, DSA-3471-1, FEDORA-2016-275e9ff483, FEDORA-2016-42778e8c82, openSUSE-SU-2016:0914-1, openSUSE-SU-2016:0995-1, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1445-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1785-1, USN-2891-1, VIGILANCE-VUL-18629.

Description de la vulnérabilité

Le produit QEMU implémente le support des périphériques réseau NE2000.

Cependant, la fonction ne2000_mem_writel() ne vérifie pas correctement les adresses à copier.

Un attaquant, privilégié dans un système invité, peut donc provoquer une corruption de mémoire dans ne2000_mem_writel() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-8709

Noyau Linux : élévation de privilèges via ptrace et User Namespace

Synthèse de la vulnérabilité

Un attaquant local peut utiliser ptrace() sur un User Namespace créé par le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 04/01/2016.
Références : CERTFR-2015-AVI-558, CERTFR-2016-AVI-004, CERTFR-2016-AVI-103, CERTFR-2017-AVI-060, CVE-2015-8709, DSA-3434-1, FEDORA-2016-5d43766e33, FEDORA-2016-6ce812a1e0, openSUSE-SU-2016:1008-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2017:0456-1, SUSE-SU-2016:0785-1, SUSE-SU-2016:1019-1, SUSE-SU-2016:1764-1, SUSE-SU-2017:0575-1, USN-2846-1, USN-2847-1, USN-2848-1, USN-2849-1, USN-2850-1, USN-2851-1, USN-2852-1, USN-2853-1, USN-2854-1, VIGILANCE-VUL-18628.

Description de la vulnérabilité

La fonctionnalité User Namespace (CONFIG_USER_NS) fournit des environnements cloisonnés.

Cependant, un attaquant local peut créer un Namespace, et ptracer un processus root entrant dans ce Namespace.

Un attaquant local peut donc utiliser ptrace() sur un User Namespace créé par le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-8711 CVE-2015-8712 CVE-2015-8713

Wireshark 1.12 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.12.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Wireshark.
Gravité : 2/4.
Date création : 30/12/2015.
Références : CERTFR-2015-AVI-568, CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733, DSA-3505-1, DSA-3516-1, FEDORA-2016-2ac04ea72f, FEDORA-2016-971f4f3a50, openSUSE-SU-2016:0054-1, VIGILANCE-VUL-18616, wnpa-sec-2015-31, wnpa-sec-2015-32, wnpa-sec-2015-33, wnpa-sec-2015-34, wnpa-sec-2015-35, wnpa-sec-2015-36, wnpa-sec-2015-37, wnpa-sec-2015-38, wnpa-sec-2015-39, wnpa-sec-2015-40, wnpa-sec-2015-41, wnpa-sec-2015-42, wnpa-sec-2015-43, wnpa-sec-2015-44, wnpa-sec-2015-45, wnpa-sec-2015-46, wnpa-sec-2015-47, wnpa-sec-2015-48, wnpa-sec-2015-49, wnpa-sec-2015-50, wnpa-sec-2015-51.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.12.

Un attaquant peut provoquer une erreur fatale dans NBAP, afin de mener un déni de service. [grav:2/4; CVE-2015-8711, wnpa-sec-2015-31]

Un attaquant peut provoquer une erreur fatale dans UMTS FP, afin de mener un déni de service. [grav:2/4; CVE-2015-8712, CVE-2015-8713, wnpa-sec-2015-32]

Un attaquant peut provoquer une erreur fatale dans DCOM, afin de mener un déni de service. [grav:2/4; CVE-2015-8714, wnpa-sec-2015-33]

Un attaquant peut provoquer une boucle infinie dans AllJoyn, afin de mener un déni de service. [grav:1/4; CVE-2015-8715, wnpa-sec-2015-34]

Un attaquant peut provoquer une erreur fatale dans T.38, afin de mener un déni de service. [grav:2/4; CVE-2015-8716, wnpa-sec-2015-35]

Un attaquant peut provoquer une erreur fatale dans SDP, afin de mener un déni de service. [grav:2/4; CVE-2015-8717, wnpa-sec-2015-36]

Un attaquant peut provoquer une erreur fatale dans NLM, afin de mener un déni de service. [grav:2/4; CVE-2015-8718, wnpa-sec-2015-37]

Un attaquant peut provoquer une erreur fatale dans DNS, afin de mener un déni de service. [grav:2/4; CVE-2015-8719, wnpa-sec-2015-38]

Un attaquant peut provoquer une erreur fatale dans BER, afin de mener un déni de service. [grav:2/4; CVE-2015-8720, wnpa-sec-2015-39]

Un attaquant peut provoquer une erreur fatale dans Zlib, afin de mener un déni de service. [grav:2/4; CVE-2015-8721, wnpa-sec-2015-40]

Un attaquant peut provoquer une erreur fatale dans SCTP, afin de mener un déni de service. [grav:2/4; CVE-2015-8722, wnpa-sec-2015-41]

Un attaquant peut provoquer une erreur fatale dans 802.11, afin de mener un déni de service. [grav:2/4; CVE-2015-8723, CVE-2015-8724, wnpa-sec-2015-42]

Un attaquant peut provoquer une erreur fatale dans DIAMETER, afin de mener un déni de service. [grav:2/4; CVE-2015-8725, wnpa-sec-2015-43]

Un attaquant peut provoquer une erreur fatale dans VeriWave, afin de mener un déni de service. [grav:2/4; CVE-2015-8726, wnpa-sec-2015-44]

Un attaquant peut provoquer une erreur fatale dans RSVP, afin de mener un déni de service. [grav:2/4; CVE-2015-8727, wnpa-sec-2015-45]

Un attaquant peut provoquer une erreur fatale dans ANSI A & GSM A, afin de mener un déni de service. [grav:2/4; CVE-2015-8728, wnpa-sec-2015-46]

Un attaquant peut provoquer une erreur fatale dans Ascend, afin de mener un déni de service. [grav:2/4; CVE-2015-8729, wnpa-sec-2015-47]

Un attaquant peut provoquer une erreur fatale dans NBAP, afin de mener un déni de service. [grav:2/4; CVE-2015-8730, wnpa-sec-2015-48]

Un attaquant peut provoquer une erreur fatale dans RSL, afin de mener un déni de service. [grav:2/4; CVE-2015-8731, wnpa-sec-2015-49]

Un attaquant peut provoquer une erreur fatale dans ZigBee ZCL, afin de mener un déni de service. [grav:2/4; CVE-2015-8732, wnpa-sec-2015-50]

Un attaquant peut provoquer une erreur fatale dans Sniffer, afin de mener un déni de service. [grav:2/4; CVE-2015-8733, wnpa-sec-2015-51]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MicroFocus openSUSE :