L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Netware

annonce de vulnérabilité informatique CVE-2011-4191

NetWare : buffer overflow de XNFS.NLM via RENAME, STAT ou NLM_TEST

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un paquet NFS avec une chaîne trop grande, afin de provoquer un débordement dans NetWare XNFS.NLM, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 24/11/2011.
Dates révisions : 06/01/2012, 09/01/2012, 11/01/2012.
Références : 5117430, 671020, BID-50804, BID-51352, CVE-2011-4191, PRL-2012-01, PRL-2012-02, PRL-2012-03, VIGILANCE-VUL-11177, ZDI-12-006, ZDI-12-007, ZDI-12-011.

Description de la vulnérabilité

Le système de fichiers NFS est basé sur les RPC (Remote Procedure Call). Les paramètres des fonctions RPC sont encodés au format XDR (eXtended Data Representation). Ce format représente ainsi des booléens, des entiers, des blocs de données, etc.

Le module XNFS.NLM implémente le service NFS. Sa fonction xdrDecodeString() décode les blocs XDR contenant des chaînes de caractères.

La procédure NFS_RENAME renomme un fichier. Cette procédure utilise un nom de fichier indiqué en paramètre au format XDR. Cependant, si le nom est trop long, un buffer overflow se produit dans xdrDecodeString(). [grav:3/4; BID-50804, PRL-2012-02, ZDI-12-006]

La procédure STAT_NOTIFY indique les informations sur un fichier. Cette procédure utilise un nom de fichier indiqué en paramètre au format XDR. Cependant, si le nom est trop long, un buffer overflow se produit dans xdrDecodeString(). [grav:3/4; BID-50804, PRL-2012-01, ZDI-12-007]

La procédure NLM_TEST utilise un paramètre "caller_name" au format XDR. Cependant, si ce paramètre est trop long, un buffer overflow se produit dans xdrDecodeString(). [grav:3/4; BID-51352, PRL-2012-03, ZDI-12-011]

Un attaquant distant peut donc envoyer un paquet NFS avec une chaîne trop grande, afin de provoquer un débordement dans NetWare XNFS.NLM, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 10658

Novell Netware : déni de service via LDAP-SSL

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer un déni de service via le démon LDAP-SSL.
Produits concernés : Netware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 16/05/2011.
Références : BID-47858, NSENSE-2011-002, VIGILANCE-VUL-10658.

Description de la vulnérabilité

Un démon LDAP-SSL est installé avec Netware et écoute sur le port 636.

Cependant lorsqu'un attaquant ouvre une socket sur le port 636, le daemon LDAP-SSL ne vérifie pas correctement le contenu de la socket et alloue sans contrôle de l'espace mémoire, ce qui provoque un déni de service.

Un attaquant distant peut donc provoquer un déni de service via le démon LDAP-SSL.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-4228

Novell NetWare : buffer overflow de NWFTPD DELE

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le service FTP de NetWare, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 21/03/2011.
Références : BID-46922, CVE-2010-4228, VIGILANCE-VUL-10467, ZDI-11-106.

Description de la vulnérabilité

Le module NWFTPD.NLM implémente le service FTP pour Novell NetWare.

La commande FTP DELE efface un fichier. Le module NWFTPD.NLM ne vérifie pas la taille de son paramètre. Un attaquant authentifié peut alors provoquer un buffer overflow.

Novell annonce que d'autres commandes, ne nécessitant pas d'authentification, sont aussi affectées par un débordement de même type.

Un attaquant peut donc provoquer un buffer overflow dans le service FTP de NetWare, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-4227

NetWare : corruption de mémoire via XNFS.NLM

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un paquet NFS avec une chaîne trop grande, afin de corrompre la mémoire de NetWare XNFS.NLM, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 24/02/2011.
Références : 639926, BID-46535, CERTA-2011-AVI-107, CVE-2010-4227, VIGILANCE-VUL-10395, ZDI-11-090.

Description de la vulnérabilité

Le système de fichiers NFS est basé sur les RPC (Remote Procedure Call). Les paramètres des fonctions RPC sont encodés au format XDR (eXtended Data Representation). Ce format représente ainsi des booléens, des entiers, des blocs de données, etc.

Le module XNFS.NLM implémente le service NFS. Sa fonction xdrDecodeString() décode les blocs XDR contenant des chaînes de caractères. La chaîne est décodée en deux temps : elle est d'abord copiée, puis le caractère '\0' est placé en fin.

Si la taille XDR est négative, XNFS.NLM ne la copie pas, mais il place le caractère '\0' à une adresse située hors de la zone de stockage de la chaîne.

Un attaquant distant peut donc envoyer un paquet NFS avec une chaîne trop grande, afin de corrompre la mémoire de NetWare XNFS.NLM, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-5153

Novell NetWare : buffer overflow de PKERNEL RPC CALLIT

Synthèse de la vulnérabilité

Un attaquant du réseau, et non authentifié, peut envoyer une requête RPC illicite vers le serveur, afin de mener un déni de service et éventuellement d'y faire exécuter du code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits administrateur, lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Date création : 01/10/2009.
Date révision : 15/11/2010.
Références : 515804, BID-36564, CVE-2009-5153, VIGILANCE-VUL-9061, ZDI-09-067.

Description de la vulnérabilité

Le module PKERNEL.NLM (Portmapper) gère les requêtes RPC. Ce module est chargé par défaut, car il est utilisé par la fonctionnalité Native File Access.

La fonction RPC CALLIT de PKERNEL.NLM transfère les requêtes au service RPC demandé. Cependant, si une requête est malformée, un débordement de pile se produit.

Un attaquant du réseau, et non authentifié, peut donc envoyer une requête RPC illicite vers le serveur, afin de mener un déni de service et éventuellement d'y faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0625

Novell Netware : buffer overflow de NWFTPD

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le service FTP de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 30/03/2010.
Dates révisions : 06/04/2010, 07/09/2010.
Références : 3238588, BID-39041, CVE-2010-0625, PRL-2010-03, VIGILANCE-VUL-9545, ZDI-10-062.

Description de la vulnérabilité

Le module NWFTPD.NLM implémente le service FTP pour Novell Netware.

Un chemin peut contenir "~utilisateur", qui est équivalent au Home Directory de cet utilisateur.

Un attaquant, autorisé à créer un répertoire sur le service FTP, peut créer le répertoire "~A/~A/...". L'expansion de ce chemin provoque un débordement dans NWFTPD.NLM, lors de sa manipulation :
 - RMD : effacement du répertoire
 - RNFR : renommage
 - DELE : effacement

Un attaquant peut donc provoquer un buffer overflow dans le service FTP de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 9892

NetWare 6.5 : buffer overflow de SSHD.NLM

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un buffer overflow dans le service SSHD de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Produits concernés : Netware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du serveur.
Provenance : compte utilisateur.
Date création : 01/09/2010.
Références : 7006756, BID-42875, VIGILANCE-VUL-9892, ZDI-10-169.

Description de la vulnérabilité

Le module SSHD.NLM implémente le service SSH pour Novell Netware.

Les commandes SCP et SFTP permettent de faire du transfert de fichier via SSH. Cependant, SSHD.NLM ne vérifie pas la taille des chemins, ce qui provoque un buffer overflow.

Un attaquant authentifié peut donc provoquer un buffer overflow dans le service SSHD de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 9715

Novell Netware : buffer overflow de CIFS.NLM

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le service CIFS de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 17/06/2010.
Références : 5076512, BID-40908, SS-2010-006, VIGILANCE-VUL-9715.

Description de la vulnérabilité

Le module CIFS.NLM implémente le service CIFS/SMB pour Novell Netware.

Le message Session Setup AndX est utilisé pour envoyer le login (AccountName) et le mot de passe au serveur CIFS. Cependant, CIFS.NLM ne vérifie pas la taille du champ AccountName, ce qui provoque un buffer overflow.

Un attaquant peut donc provoquer un buffer overflow dans le service CIFS de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0317

Novell Netware : déni de service via AFP et CIFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans les implémentations AFP/CIFS de Novell Netware, afin de mener un déni de service.
Produits concernés : Netware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 06/01/2010.
Références : BID-37616, CVE-2010-0317, PRL-2009-27, VIGILANCE-VUL-9323.

Description de la vulnérabilité

Les modules CIFS.NLM et AFPTCP.NLM implémentent les protocoles :
 - CIFS/SMB - port 139/tcp et 445/tcp : partage de fichiers Microsoft Windows
 - AFP (Apple Filing Protocol) - port 548/tcp : partage de fichiers Apple (Appleshare)

Lorsque ces modules traitent des paquets malformés, ils les ignorent. Cependant, toutes les zones mémoires allouées ne sont pas libérées.

Un attaquant peut donc provoquer une fuite mémoire dans les implémentations de AFP/CIFS de Novell Netware, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0696

BIND : déni de service de Dynamic Update

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DNS Dynamic Update vers un serveur BIND, qui est maître pour une zone, afin de le stopper, même s'il n'est pas configuré pour accepter les Dynamic Update.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, BIND, Mandriva Linux, Mandriva NF, NetBSD, Netware, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, TurboLinux, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/07/2009.
Références : 264828, 538975, 6865903, BID-35848, c01835108, c01837667, CERTA-2009-AVI-302, CERTA-2009-AVI-413, CVE-2009-0696, DSA-1847-1, FEDORA-2009-8119, FreeBSD-SA-09:12.bind, HPSBTU02453, HPSBUX02451, MDVSA-2009:181, NetBSD-SA2009-013, RHSA-2009:1179-02, RHSA-2009:1180-01, RHSA-2009:1181-01, SSA:2009-210-01, SSRT090137, SSRT091037, SUSE-SA:2009:040, TLSA-2009-22, VIGILANCE-VUL-8897, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VU#725188.

Description de la vulnérabilité

Les paquets Dynamic Update sont utilisés pour mettre à jour des enregistrements dans un serveur DNS.

Un serveur DNS peut être autoritaire (maître ou esclave) pour une zone.

Il existe plusieurs types de requêtes DNS : A, PTR, ANY, etc.

Lorsque BIND est configuré en tant que maître pour une zone, un attaquant peut lui envoyer un paquet DNS Dynamic Update de type ANY, pour un de ses enregistrements RR. La fonction dns_db_findrdataset() du fichier db.c vérifie ce paquet, avant même de vérifier si les Dynamic Update sont autorisés pour cette zone. Cependant, comme le paquet est de type ANY (qui est invalide dans ce cas), une erreur d'assertion se produit dans la fonction, et stoppe BIND.

Un attaquant peut donc envoyer un paquet DNS Dynamic Update vers un serveur BIND, qui est maître pour une zone, afin de le stopper, même s'il n'est pas configuré pour accepter les Dynamic Update.

On peut noter que cette vulnérabilité ne permet pas de stopper les serveurs esclaves, donc le service DNS continue à fonctionner partiellement.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.