L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NSPR

bulletin de vulnérabilité informatique 20748

Mozilla NSS, NSPR : élévation de privilèges via SUID

Synthèse de la vulnérabilité

Un attaquant peut dans certaines situations utiliser une variable d'environnement avec un programme suid lié à Mozilla NSS ou NSPR, afin d'élever ses privilèges.
Produits concernés : Debian, NSPR, NSS, openSUSE, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/10/2016.
Références : 1174015, DLA-676-1, DLA-677-1, DSA-3687-1, DSA-3688-1, openSUSE-SU-2016:0731-1, openSUSE-SU-2016:0733-1, VIGILANCE-VUL-20748.

Description de la vulnérabilité

Les bibliothèques Mozilla NSS et NSPR utilisent des variables d'environnement.

Cependant, si le programme lié à NSS/NSPR est suid, la bibliothèque utilise getenv() au lieu de secure_getenv(). Les variables potentiellement dangereuses ne sont donc pas filtrées.

Un attaquant peut donc dans certaines situations utiliser une variable d'environnement avec un programme suid lié à Mozilla NSS ou NSPR, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-1951

NSPR : buffer overflow via GrowStuff

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans GrowStuff de NSPR, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Juniper SBR, NSPR, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 13/06/2016.
Références : 1174015, CERTFR-2019-AVI-325, CVE-2016-1951, DLA-513-1, DSA-3687-1, JSA10939, USN-3023-1, USN-3028-1, VIGILANCE-VUL-19876.

Description de la vulnérabilité

La bibliothèque NSPR fournit des fonctions de gestion mémoire.

La fonction GrowStuff redimensionne un tampon. Cependant, sur plateformes 32 bits, un débordement arithmétique peut se produire, et il conduit à un débordement de tampon car le tampon effectivement alloué est trop petit.

Un attaquant peut donc provoquer un débordement de tampon dans GrowStuff de NSPR, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-7181 CVE-2015-7182 CVE-2015-7183

Mozilla NSS/NSPR : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS/NSPR.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, Firefox, NSPR, NSS, openSUSE, openSUSE Leap, Oracle Communications, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/11/2015.
Références : cpuoct2017, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, DLA-480-1, DSA-3393-1, DSA-3406-1, DSA-3688-1, FEDORA-2015-2880ac7065, FEDORA-2015-5b5109510c, MFSA-2015-133, openSUSE-SU-2015:1942-1, RHSA-2015:1980-01, RHSA-2015:1981-01, RHSA-2015:1982-01, RHSA-2015:2068-01, SA119, SOL31372672, SSA:2015-310-02, SUSE-SU-2015:1978-1, SUSE-SU-2015:1981-1, SUSE-SU-2015:2081-1, USN-2790-1, USN-2791-1, VIGILANCE-VUL-18237.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla NSS/NSPR.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Mozilla NSS sec_asn1d_parse_leaf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7181]

Un attaquant peut provoquer un buffer overflow dans Mozilla NSS BER OCTET STRING, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7182]

Un attaquant peut provoquer un buffer overflow dans Mozilla NSS/NSPR PL_ARENA_ALLOCATE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7183]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-1545

NSPR : buffer overflow de sprintf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de NSPR via sprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Juniper SBR, NSPR, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 10/06/2014.
Références : CERTFR-2019-AVI-325, CVE-2014-1545, DSA-2962-1, FEDORA-2014-7279, FEDORA-2014-7310, JSA10939, MDVSA-2014:125, MDVSA-2015:059, MFSA 2014-55, openSUSE-SU-2014:0797-1, RHSA-2014:0917-01, RHSA-2014:1246-01, SUSE-SU-2014:0824-1, SUSE-SU-2014:0824-2, SUSE-SU-2014:0824-3, SUSE-SU-2014:0905-1, USN-2265-1, VIGILANCE-VUL-14869.

Description de la vulnérabilité

La bibliothèque NSPR (Netscape Portable Runtime) permet de créer des applications multi-plateformes.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction sprintf().

Un attaquant peut donc provoquer un buffer overflow de NSPR via sprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3170

Mozilla NSPR, NSS, IE : acceptation de certificats IP wildcard

Synthèse de la vulnérabilité

Certains navigateurs web acceptent les certificats X.509 wildcard (correspondant à plusieurs domaines) contenant un fragment d'adresse IP.
Produits concernés : Debian, Fedora, IE, Firefox, NSPR, NSS, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : document.
Date création : 28/10/2010.
Références : CERTA-2002-AVI-272, CVE-2010-3170, DSA-2123-1, FEDORA-2010-15989, openSUSE-SU-2010:0904-1, openSUSE-SU-2010:0906-1, openSUSE-SU-2014:1100-1, RHSA-2010:0862-02, SUSE-SR:2010:020, VIGILANCE-VUL-10079, VMSA-2011-0004.2, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, wp-10-0001.

Description de la vulnérabilité

Un certificat X.509 wildcard correspond à plusieurs domaines. Par exemple, "*.example.com" est valide pour tous les noms de domaines se terminant par ".example.com" (qui appartiennent donc à la même société).

Afin de se protéger contre les attaques Man-In-The-Middle, la RFC 2818 interdit les certificats wildcard pour des adresses IP. Par exemple "*.2.3.4" doit être refusé, car 1.2.3.4, 2.2.3.4, 3.2.3.4, etc. n'appartiennent pas au même réseau (donc à la même société).

Cependant, certaines implémentations acceptent les certificats IP wildcard.

Lorsqu'une autorité de certification accepte de signer un tel certificat, un attaquant peut donc s'en servir pour mener une attaque Man-In-The-Middle.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-0689

NSPR : corruptions de mémoire

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de NSPR, afin de mener un déni de service, ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, NSPR, openSUSE, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/11/2009.
Références : 492779, 516396, BID-36851, CERTA-2009-AVI-414, CERTA-2009-AVI-509, CERTA-2009-AVI-520, CERTA-2010-AVI-280, CVE-2009-0689, CVE-2009-1563-REJECT, DSA-1931-1, FEDORA-2010-7100, MDVSA-2009:294, SUSE-SR:2009:018, VIGILANCE-VUL-9144, VMSA-2010-0001, VMSA-2010-0001.1.

Description de la vulnérabilité

La bibliothèque NSPR (Netscape Portable Runtime) est affectée par deux vulnérabilités.

Un attaquant peut corrompre la mémoire lors de la conversion d'une chaîne en nombre réel, ce qui conduit à l'exécution de code. [grav:2/4; 516396, BID-36851, CERTA-2009-AVI-414, CERTA-2009-AVI-509, CERTA-2009-AVI-520, CERTA-2010-AVI-280, CVE-2009-0689, CVE-2009-1563-REJECT]

Dans NSPR 4.8, un attaquant peut provoquer un débordement d'entier dans la fonction PL_Base64Decode(). [grav:2/4; 492779]

Un attaquant peut donc mener un déni de service, ou de faire exécuter du code, dans les applications liées à NSPR.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NSPR :