L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OES

alerte de vulnérabilité informatique CVE-2010-3855

FreeType : buffer overflow de ft_var_readpackedpoints

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une police de caractères illicite, avec une application liée à FreeType, afin de mener un déni de service et éventuellement de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/10/2010.
Références : 31310, BID-44214, CERTA-2002-AVI-280, CERTA-2011-AVI-395, CVE-2010-3855, DSA-2155-1, FEDORA-2010-17728, FEDORA-2010-17742, FEDORA-2010-17755, MDVSA-2010:235, MDVSA-2010:236, openSUSE-SU-2011:0361-1, RHSA-2010:0889-01, SUSE-SR:2011:007, SUSE-SU-2012:0553-1, VIGILANCE-VUL-10056.

Description de la vulnérabilité

La bibliothèque FreeType gère des polices de caractères.

Une police TrueType GX contient des tables complémentaires décrivant les polices pour Apple QuickDraw GX. Le fichier truetype/ttgxvar.c de FreeType implémente le support de TrueType GX.

La fonction ft_var_readpackedpoints() extrait des groupes de points du fichier de police TrueType GX. Cependant, si le nombre de points est trop élevé, un buffer overflow se produit.

Un attaquant peut donc inviter la victime à consulter une police de caractères illicite, avec une application liée à FreeType, afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2010-1321 CVE-2010-3541

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2010.
Références : BID-43965, BID-43971, BID-43979, BID-43985, BID-43988, BID-43992, BID-43994, BID-43999, BID-44009, BID-44011, BID-44012, BID-44013, BID-44014, BID-44016, BID-44017, BID-44020, BID-44021, BID-44023, BID-44024, BID-44026, BID-44027, BID-44028, BID-44030, BID-44032, BID-44035, BID-44038, BID-44040, c02616748, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-219, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-500, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2011-AVI-400, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2010-1321, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, FEDORA-2010-16240, FEDORA-2010-16294, FEDORA-2010-16312, HPSBMU02799, HPSBUX02608, openSUSE-SU-2010:0754-1, openSUSE-SU-2010:0957-1, RHSA-2010:0768-01, RHSA-2010:0770-01, RHSA-2010:0786-01, RHSA-2010:0807-01, RHSA-2010:0865-02, RHSA-2010:0873-02, RHSA-2010:0935-01, RHSA-2010:0986-01, RHSA-2010:0987-01, RHSA-2011:0152-01, RHSA-2011:0169-01, RHSA-2011:0880-01, SSRT100333, SSRT100867, SUSE-SA:2010:061, SUSE-SA:2011:006, SUSE-SA:2011:014, SUSE-SR:2010:019, VIGILANCE-VUL-10040, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, ZDI-10-202, ZDI-10-203, ZDI-10-204, ZDI-10-205, ZDI-10-206, ZDI-10-207, ZDI-10-208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43979, CVE-2010-3562]

Un attaquant peut employer une vulnérabilité de 2D (JPEGImageWriter.writeImage), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43985, CVE-2010-3565, ZDI-10-205]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Device Information Tag), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43988, CVE-2010-3566, ZDI-10-204]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43992, CVE-2010-3567]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Unicode Description), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43965, CVE-2010-3571, ZDI-10-203]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43994, CVE-2010-3554]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43999, CVE-2010-3563]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44012, CVE-2010-3568]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44016, CVE-2010-3569]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44021, CVE-2010-3558]

Un attaquant peut employer une vulnérabilité de New Java Plug-in docbase, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44023, CVE-2010-3552, ZDI-10-206]

Un attaquant peut employer une vulnérabilité de Sound (HeadspaceSoundbank.nGetName), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44026, CVE-2010-3559, ZDI-10-208]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44030, CVE-2010-3572]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44035, CVE-2010-3553]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44038, CVE-2010-3555]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44040, CVE-2010-3550]

Un attaquant peut employer une vulnérabilité de Deployment Toolkit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44020, CVE-2010-3570]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44013, CVE-2010-3561]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555]

Un attaquant peut employer une vulnérabilité de Kerberos, afin de mener un déni de service. [grav:2/4; CERTA-2010-AVI-219, CERTA-2011-AVI-400, CVE-2010-1321]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44027, CVE-2010-3549]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44014, CVE-2010-3557]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44032, CVE-2010-3541]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44028, CVE-2010-3573]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44011, CVE-2010-3574]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations. [grav:2/4; BID-44017, CVE-2010-3548]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-44009, CVE-2010-3551]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:1/4; BID-44024, CVE-2010-3560]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43971, CERTA-2010-AVI-500, CVE-2010-3556]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2010-3702 CVE-2010-3703 CVE-2010-3704

Xpdf : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF illicite provoquant un déni de service et éventuellement l'exécution de code, sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/10/2010.
Références : 595245, 638960, BID-43841, BID-43845, CERTA-2003-AVI-003, CERTA-2010-AVI-479, CVE-2010-3702, CVE-2010-3703, CVE-2010-3704, DSA-2116-1, DSA-2135-1, FEDORA-2010-15857, FEDORA-2010-15911, FEDORA-2010-15981, FEDORA-2010-16662, FEDORA-2010-16705, FEDORA-2010-16744, MDVSA-2010:228, MDVSA-2010:229, MDVSA-2010:230, MDVSA-2010:231, MDVSA-2012:144, openSUSE-SU-2010:0976-1, openSUSE-SU-2010:1053-1, openSUSE-SU-2010:1091-1, RHSA-2010:0749-01, RHSA-2010:0750-01, RHSA-2010:0751-01, RHSA-2010:0752-01, RHSA-2010:0753-01, RHSA-2010:0754-01, RHSA-2010:0755-01, RHSA-2010:0859-03, RHSA-2012:1201-01, SSA:2010-324-01, SSA:2010-324-02, SUSE-SR:2010:022, SUSE-SR:2010:023, SUSE-SR:2010:024, SUSE-SR:2011:007, VIGILANCE-VUL-10011.

Description de la vulnérabilité

Le programme Xpdf permet de visualiser les documents PDF. Le code source de ce programme est utilisé dans de nombreux logiciels : gpdf, cups, poppler, etc. Il comporte trois vulnérabilités.

La lecture d'un document PDF spécial n'initialise pas la propriété Gfx::parser. Elle est ensuite déréférencée dans la méthode Gfx::getPos(), ce qui stoppe l'application, et pourrait conduire à l'exécution de code. [grav:2/4; 595245, BID-43845, CERTA-2010-AVI-479, CVE-2010-3702]

Un attaquant peut créer un document PDF illicite, déréférençant un pointeur non initialisé dans la fonction PostScriptFunction() du fichier poppler/Function.cc. [grav:1/4; CVE-2010-3703]

Un document PDF contenant une police Type1 avec un champ valant plus de INT_MAX provoque un débordement d'entier dans la méthode FoFiType1::parse(). Cette vulnérabilité affecte les plateformes x86_64, et peut conduire à l'exécution de code. [grav:2/4; 638960, BID-43841, CVE-2010-3704]

Un attaquant peut donc créer un document PDF illicite provoquant un déni de service et éventuellement l'exécution de code, sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-3442

Noyau Linux : corruption de mémoire via snd_ctl_new

Synthèse de la vulnérabilité

Un attaquant local peut employer les ioctls SNDRV_CTL_IOCTL_ELEM_ADD et SNDRV_CTL_IOCTL_ELEM_REPLACE, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, Fedora, Linux, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/09/2010.
Références : BID-43787, CERTA-2002-AVI-272, CVE-2010-3442, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-18983, MDVSA-2010:257, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, RHSA-2010:0842-01, RHSA-2010:0936-01, RHSA-2010:0958-01, RHSA-2011:0004-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9986, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Les ioctls SNDRV_CTL_IOCTL_ELEM_ADD et SNDRV_CTL_IOCTL_ELEM_REPLACE contrôlent les périphériques son. Ils s'appliquent sur /dev/snd/controlC*, donc l'accès est généralement restreint aux membres du groupe "audio".

Ces ioctls appellent la fonction snd_ctl_new() du fichier sound/core/control.c. Cette fonction alloue une zone mémoire pour stocker un tableau de structures snd_kcontrol. Cependant, si le nombre d'éléments est trop élevé, un débordement d'entier se produit, et corrompt la mémoire.

Un attaquant local peut donc employer les ioctls SNDRV_CTL_IOCTL_ELEM_ADD et SNDRV_CTL_IOCTL_ELEM_REPLACE, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4083

Noyau Linux : lecture mémoire via sys_semctl

Synthèse de la vulnérabilité

Un attaquant local peut employer l'appel système semctl(), pour lire des octets provenant de la mémoire du noyau.
Produits concernés : Debian, Linux, Mandriva Corporate, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/09/2010.
Références : BID-43809, CERTA-2002-AVI-272, CVE-2010-4083, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, MDVSA-2011:051, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2013:0927-1, RHSA-2010:0958-01, RHSA-2011:0004-01, RHSA-2011:0007-01, RHSA-2011:0162-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:004, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SA:2011:017, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9976, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'appel système semctl() gère les sémaphores. Il est implémenté dans le fichier ipc/sem.c.

Cependant, dans ce fichier, plusieurs fonctions n'initialisent pas les champs d'une structure. Les données précédentes sont donc transmises à l'utilisateur.

Un attaquant local peut donc employer l'appel système semctl(), pour lire des octets provenant de la mémoire du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2010-4080 CVE-2010-4081

Noyau Linux : lecture mémoire via SNDRV_HDSP_IOCTL

Synthèse de la vulnérabilité

Un attaquant local peut employer l'ioctl SNDRV_HDSP_IOCTL_GET_CONFIG_INFO, pour lire des octets provenant de la mémoire du noyau.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/09/2010.
Références : BID-43808, BID-45058, BID-45063, CERTA-2002-AVI-272, CVE-2010-4080, CVE-2010-4081, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, RHSA-2010:0958-01, RHSA-2011:0007-01, RHSA-2011:0017-01, RHSA-2011:0162-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9974, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'ioctl SNDRV_HDSP_IOCTL_GET_CONFIG_INFO permet d'obtenir la configuration audio. Il est implémenté dans les fichiers sound/pci/rme9652/hdsp*.c.

Cependant, dans ces fichiers, les octets situés à l'adresse de plusieurs champs de la structure hdsp{m}_config_info ne sont pas mis à zéro, avant d'être transmis à l'utilisateur.

Un attaquant local peut donc employer l'ioctl SNDRV_HDSP_IOCTL_GET_CONFIG_INFO, pour lire des octets provenant de la mémoire du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-3310

Noyau Linux : corruption de mémoire via AF_ROSE

Synthèse de la vulnérabilité

Un attaquant local peut employer une socket AF_ROSE afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Linux, Mandriva Corporate, MES, NLD, OES, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/09/2010.
Références : BID-43368, CERTA-2002-AVI-272, CVE-2010-3310, DSA-2126-1, MDVSA-2011:029, MDVSA-2011:051, openSUSE-SU-2010:0720-1, openSUSE-SU-2010:0734-1, openSUSE-SU-2010:0895-2, SUSE-SA:2010:050, SUSE-SA:2010:051, SUSE-SA:2010:054, SUSE-SA:2010:060, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9960.

Description de la vulnérabilité

Le type de socket AF_ROSE correspond au protocole réseau Rose utilisé par les radio-amateurs.

Le champ srose_ndigis d'une adresse Rose indique sa taille.

Lorsque le protocole Rose est employé, la fonction bind() appelle rose_bind() du fichier net/rose/af_rose.c, et la fonction connect() appelle rose_connect(). Cependant, les fonctions rose_bind() et rose_connect() ne vérifient pas la valeur du champ srose_ndigis. Un débordement d'entier se produit alors, et conduit à une corruption de mémoire.

Un attaquant local peut donc employer une socket AF_ROSE afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3067

Noyau Linux : corruption de mémoire via do_io_submit

Synthèse de la vulnérabilité

Un attaquant local peut employer io_submit() afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/09/2010.
Références : 629441, BID-43353, CERTA-2002-AVI-272, CVE-2010-3067, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-14832, FEDORA-2010-14878, FEDORA-2010-14890, FEDORA-2011-2134, MDVSA-2010:257, MDVSA-2011:029, MDVSA-2011:051, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, RHSA-2010:0758-01, RHSA-2010:0779-01, RHSA-2010:0839-01, RHSA-2011:0007-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9959, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'appel système io_submit() permet de lire/écrire dans un fichier de manière asynchrone :
  io_submit(contexte, taille_du_tableau, tableau_de_blocs);

Il appelle la fonction do_io_submit() du fichier fs/aio.c. Cependant, cette fonction ne vérifie pas si la multiplication suivante déborde :
  taille_du_tableau * taille_d_un_bloc
Lorsque le paramètre taille_du_tableau est trop grand, la mémoire est alors corrompue.

Un attaquant local peut donc employer io_submit() afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2010-3089

Mailman : Cross Site Scripting via info/description

Synthèse de la vulnérabilité

Un attaquant peut employer la page d'information de Mailman, afin de provoquer un Cross Site Scripting.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2010.
Références : CERTA-2011-AVI-100, CVE-2010-3089, CVE-2010-3090-REJECT, DSA-2170-1, FEDORA-2010-14834, FEDORA-2010-14877, MDVSA-2010:191, openSUSE-SU-2011:0312-1, openSUSE-SU-2011:0424-1, RHSA-2011:0307-01, RHSA-2011:0308-01, SUSE-SR:2011:007, SUSE-SR:2011:009, VIGILANCE-VUL-9932.

Description de la vulnérabilité

Le programme Mailman est un gestionnaire de mailing-list disposant d'une interface web.

Une page web affiche les éléments d'une mailing-list :
 - nom
 - description
 - information
Cependant, les champs "description" et "info" ne sont pas filtrés avant d'être affichés.

Un attaquant, autorisé à modifier les champs d'une mailing-list, peut donc employer la page d'information de Mailman, afin de provoquer un Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-3445

Wireshark : déni de service via ASN.1/BER

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet SNMPv1 malformé, afin de provoquer une récursion infinie dans le module ASN.1/BER, ce qui stoppe Wireshark.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2010.
Références : BID-43197, BID-43923, CERTA-2002-AVI-272, CVE-2010-3445, DSA-2127-1, FEDORA-2011-2620, FEDORA-2011-2632, MDVSA-2010:200, openSUSE-SU-2011:0010-1, openSUSE-SU-2011:0010-2, RHSA-2010:0924-01, RHSA-2011:0370-01, SUSE-SR:2011:001, SUSE-SR:2011:002, SUSE-SR:2011:007, VIGILANCE-VUL-9930.

Description de la vulnérabilité

Le protocole SNMP utilise des données au format ASN.1, encodé en BER (Basic Encoding Rules).

Le dissecteur SNMPv1 de Wireshark appelle epan/dissectors/packet-ber.c pour décoder les données ASN.1/BER.

La fonction dissect_unknown_ber() décode les données BER malformées. Cependant, si la séquence malformée est trop longue, elle est appelée de manière récursive.

Un attaquant peut donc envoyer un paquet SNMPv1 malformé, afin de provoquer une récursion infinie dans le module ASN.1/BER, ce qui stoppe Wireshark.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OES :