L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OES

alerte de vulnérabilité informatique CVE-2011-1024 CVE-2011-1025 CVE-2011-1081

OpenLDAP : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités d'OpenLDAP permettent à un attaquant de contourner l'authentification, ou de stopper le service.
Produits concernés : Fedora, Mandriva Linux, NLD, OES, OpenLDAP, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/02/2011.
Date révision : 28/02/2011.
Références : 6607, 6661, 6768, BID-46363, BID-46831, CVE-2011-1024, CVE-2011-1025, CVE-2011-1081, FEDORA-2011-3627, MDVSA-2011:055, MDVSA-2011:056, openSUSE-SU-2011:0356-1, openSUSE-SU-2011:0359-1, openSUSE-SU-2011:0363-1, RHSA-2011:0346-01, RHSA-2011:0347-01, SUSE-SR:2011:007, VIGILANCE-VUL-10366.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans OpenLDAP.

Lorsque ppolicy est configuré avec ppolicy_forward_updates, un attaquant peut s'authentifier sur slapd-ldap sans connaître le mot de passe. [grav:2/4; 6607, BID-46363, CVE-2011-1024]

Un attaquant peut s'authentifier sur slapd-ndb sans connaître le mot de passe rootpw indiqué dans le fichier slapd.conf. [grav:2/4; 6661, BID-46363, CVE-2011-1025]

Un attaquant peut demander à modifier un RDN (Relative Distinguished Name, MODRDN) avec un nom vide, afin de stopper le service. [grav:2/4; 6768, BID-46831, CVE-2011-1081]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-1071

glibc : corruption de mémoire via fnmatch

Synthèse de la vulnérabilité

Lorsqu'un attaquant peut transmettre une valeur à la fonction fnmatch() de la glibc, il peut corrompre la mémoire de l'application.
Produits concernés : BIG-IP Hardware, TMOS, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : shell utilisateur.
Date création : 28/02/2011.
Références : 11883, CERTFR-2014-AVI-502, CVE-2011-1071, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, MDVSA-2011:178, RHSA-2011:0412-01, RHSA-2012:0125-01, SOL15885, SUSE-SU-2011:0701-1, SUSE-SU-2011:0702-1, SUSE-SU-2011:0703-1, SUSE-SU-2011:0704-1, VIGILANCE-VUL-10403, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

La fonction fnmatch() de la glibc vérifie si une chaîne correspond à un motif :
  fnmatch(pattern, string, flags);
Par exemple :
  if (fnmatch("*.txt", "fichier.txt", 0)) ...

Cette fonction appelle alloca() pour allouer une zone mémoire dans la pile pour stocker la chaîne. Cependant, si la taille de la chaîne (multipliée par 4) est supérieure à la taille de la pile, un entier déborde, et les données écrasent le contenu de la pile.

Lorsqu'un attaquant peut transmettre une valeur à la fonction fnmatch() de la glibc, il peut donc corrompre la mémoire de l'application. L'attaquant peut alors stopper cette application ou faire exécuter du code avec ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-0707

Mailman : Cross Site Scripting via confirm.py

Synthèse de la vulnérabilité

Un attaquant peut employer la page de confirmation de Mailman, afin de provoquer un Cross Site Scripting.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/02/2011.
Références : 677375, BID-46464, CVE-2011-0707, DSA-2170-1, FEDORA-2011-2102, FEDORA-2011-2125, MDVSA-2011:036, openSUSE-SU-2011:0312-1, openSUSE-SU-2011:0424-1, RHSA-2011:0307-01, RHSA-2011:0308-01, SUSE-SR:2011:007, SUSE-SR:2011:009, VIGILANCE-VUL-10381.

Description de la vulnérabilité

Le programme Mailman est un gestionnaire de mailing-list disposant d'une interface web.

Le script Mailman/Cgi/confirm.py gère les messages de confirmation :
 - confirmation de désinscription
 - confirmation de changement d'adresse email
 - confirmation pour réactiver l'appartenance à une mailing-list

Cependant, ce script ne filtre pas le champ contenant le nom complet de l'utilisateur.

Un attaquant peut donc employer la page de confirmation de Mailman, afin de provoquer un Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-4328

Novell Open Enterprise Server : exécution de code via iPrint

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer une requête illicite vers Novell iPrint Server, afin de faire exécuter du code.
Produits concernés : OES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 11/02/2011.
Date révision : 17/02/2011.
Références : 7007858, BID-46309, CERTA-2011-AVI-088, CVE-2010-4328, VIGILANCE-VUL-10362, ZDI-11-087, ZDI-CAN-1008.

Description de la vulnérabilité

Le service Novell iPrint Server centralise les fonctionnalités d'impression.

Le service ilprsrvd écoute sur le port 515/tcp. Les paramètres Opcodes reçus sur ce service sont transmis à /opt/novell/iprint/bin/ipsmd, qui ne vérifie pas leur taille. Un buffer overflow se produit alors.

Un attaquant du réseau peut donc envoyer une requête illicite vers Novell iPrint Server, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-0713

Wireshark : buffer overflow via dct3trace

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une capture DCT3 avec Wireshark, afin de provoquer un débordement, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 16/02/2011.
Références : BID-46416, CERTA-2011-AVI-169, CVE-2011-0713, DSA-2201-1, FEDORA-2011-2620, FEDORA-2011-2632, MDVSA-2011:044, RHSA-2011:0369-01, SUSE-SR:2011:007, VIGILANCE-VUL-10374.

Description de la vulnérabilité

Les mobiles Nokia génèrent des fichiers de capture réseau au format DCT3.

La bibliothèque wiretap de Wireshark implémente le support de DCT3 dans le fichier dct3trace.c.

La fonction dct3trace_seek_read() de dct3trace.c lit des paquets en précisant directement leur offset dans le fichier DCT3. Cependant cette fonction ne vérifie pas la taille du paquet avant de le copier dans un tableau de taille MAX_PACKET_LEN.

Un attaquant peut donc inviter la victime à ouvrir une capture DCT3 avec Wireshark, afin de provoquer un débordement, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-4422 CVE-2010-4447 CVE-2010-4448

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 16/02/2011.
Références : BID-46091, BID-46386, BID-46387, BID-46388, BID-46391, BID-46393, BID-46394, BID-46395, BID-46397, BID-46398, BID-46399, BID-46400, BID-46401, BID-46402, BID-46403, BID-46404, BID-46405, BID-46406, BID-46407, BID-46409, BID-46410, BID-46411, c02775276, c03316985, c03358587, c03405642, CERTA-2003-AVI-001, CERTA-2011-AVI-079, CERTA-2011-AVI-093, CERTA-2011-AVI-118, CERTA-2011-AVI-196, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476, DSA-2224-1, FEDORA-2011-1631, FEDORA-2011-1645, HPSBMU02797, HPSBMU02799, HPSBUX02685, HPSBUX02777, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, openSUSE-SU-2011:0155-1, RHSA-2011:0281-01, RHSA-2011:0282-01, RHSA-2011:0335-01, RHSA-2011:0357-01, RHSA-2011:0364-01, RHSA-2011:0490-01, RHSA-2011:0870-01, RHSA-2011:0880-01, SSRT100505, SSRT100854, SSRT100867, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SA:2011:024, SUSE-SR:2011:008, SUSE-SU-2011:0490-1, SUSE-SU-2011:0823-1, VIGILANCE-VUL-10368, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2011-0013.1, VMSA-2012-0005, ZDI-11-082, ZDI-11-083, ZDI-11-084, ZDI-11-085, ZDI-11-086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de Deployment Applet2ClassLoader, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46388, CVE-2010-4452, ZDI-11-084]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46391, CVE-2010-4454]

Un attaquant peut employer un débordement dans Sound XGetSamplePtrFromSnd, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46394, CVE-2010-4462, ZDI-11-085]

Un attaquant peut employer une vulnérabilité de Deployment JNLP Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46386, CVE-2010-4463, ZDI-11-086]

Un attaquant peut employer une vulnérabilité de Swing Clipboard, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46406, CVE-2010-4465, ZDI-11-083]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46395, CVE-2010-4467]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46400, CVE-2010-4469]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46403, CVE-2010-4473]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46402, CERTA-2011-AVI-093, CVE-2010-4422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46405, CVE-2010-4451]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations sur l'authentification NTLM. [grav:2/4; BID-46411, CVE-2010-4466, ZDI-11-082]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-46387, CVE-2010-4470]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-46399, CVE-2010-4471]

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java (VIGILANCE-VUL-10321). [grav:3/4; BID-46091, BID-46401, CERTA-2011-AVI-079, CERTA-2011-AVI-118, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CVE-2010-4476]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46409, CVE-2010-4447]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46410, CVE-2010-4475]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-46393, CVE-2010-4468]

Un attaquant peut employer une vulnérabilité de Launcher, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-46397, CVE-2010-4450]

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS (VIGILANCE-VUL-11087). [grav:2/4; BID-46398, CVE-2010-4448]

Un attaquant peut employer une vulnérabilité de XML Digital Signature, afin de mener un déni de service. [grav:2/4; BID-46404, CVE-2010-4472]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:2/4; BID-46407, CVE-2010-4474]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0538

Wireshark : corruption de mémoire via pcap-ng

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 04/02/2011.
Références : 5652, BID-46167, CERTA-2011-AVI-169, CVE-2011-0538, DSA-2201-1, FEDORA-2011-2620, FEDORA-2011-2632, MDVSA-2011:044, RHSA-2011:0369-01, RHSA-2011:0370-01, SUSE-SR:2011:007, VIGILANCE-VUL-10327.

Description de la vulnérabilité

Le format de fichier pcap-ng stocke des paquets capturés.

Lorsque Wireshark ouvre un fichier pcap-ng malformé, une erreur se produit, qui est affichée, puis la zone mémoire stockant le message d'erreur est libérée. Cependant, dans trois cas, le pointeur de message d'erreur n'est pas initialisé. Sa libération corrompt alors la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-0536

glibc : élevation de privilèges via PATH et ORIGIN

Synthèse de la vulnérabilité

Un attaquant local peut employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Produits concernés : Debian, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 04/02/2011.
Références : BID-64465, CERTA-2002-AVI-272, CVE-2011-0536, DSA-2122-1, DSA-2122-2, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, MDVSA-2011:178, RHSA-2011:0412-01, RHSA-2011:0413-01, SUSE-SU-2011:0701-1, SUSE-SU-2011:0702-1, SUSE-SU-2011:0703-1, SUSE-SU-2011:0704-1, VIGILANCE-VUL-10324, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-10050 décrit une vulnérabilité concernant la variable d'environnement LD_AUDIT.

Les variables d'environnement PATH et RPATH sont aussi affectées par la même vulnérabilité.

Un attaquant local peut donc employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-2935 CVE-2010-2936 CVE-2010-3450

OpenOffice.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 26/01/2011.
Date révision : 27/01/2011.
Références : BID-43841, BID-43845, BID-44779, BID-45617, BID-46031, CERTA-2002-AVI-280, CERTA-2010-AVI-479, CERTA-2010-AVI-549, CERTA-2011-AVI-039, CERTA-2011-AVI-243, CERTA-2012-AVI-237, cpuapr2011, CVE-2010-2935, CVE-2010-2936, CVE-2010-3450, CVE-2010-3451, CVE-2010-3452, CVE-2010-3453, CVE-2010-3454, CVE-2010-3689, CVE-2010-3702, CVE-2010-3704, CVE-2010-4008, CVE-2010-4253, CVE-2010-4494, CVE-2010-4643, DSA-2151-1, FEDORA-2011-0837, MDVSA-2011:027, openSUSE-SU-2011:0336-1, openSUSE-SU-2011:0337-1, RHSA-2011:0181-01, RHSA-2011:0182-01, RHSA-2011:0183-01, SUSE-SR:2011:007, VIGILANCE-VUL-10308.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenOffice.org.

Un attaquant peut créer un document OpenOffice.org Impress/PowerPoint illicite, et inviter la victime à l'ouvrir, afin de faire exécuter du code sur sa machine (VIGILANCE-VUL-9813). [grav:3/4; CERTA-2011-AVI-039, CERTA-2011-AVI-243, CVE-2010-2935, CVE-2010-2936]

Un attaquant peut inviter la victime à ouvrir un filtre XML ou une extension illicite, afin de créer un fichier sur sa machine. [grav:2/4; CVE-2010-3450]

Un fichier RTF illicite provoque un buffer overflow conduisant à l'exécution de code. [grav:3/4; CVE-2010-3451]

Un fichier RTF contenant un champ pnseclvl illicite provoque l'exécution de code. [grav:3/4; CVE-2010-3452]

Un document Word peut appeler la fonction WW8ListManager::WW8ListManager(), afin de corrompre la mémoire, pour faire exécuter du code. [grav:3/4; CVE-2010-3453]

Un document Word peut appeler la fonction WW8DopTypography::ReadFromMem(), afin de corrompre la mémoire, pour faire exécuter du code. [grav:3/4; CVE-2010-3454]

Le script soffice ne gère pas correctement la variable LD_LIBRARY_PATH, et peut charger une bibliothèque illicite dans le répertoire courant, ce qui conduit à l'exécution de code. [grav:2/4; CVE-2010-3689]

Un attaquant peut inviter la victime à importer un document PDF illicite, afin de créer un déni de service ou de faire exécuter du (VIGILANCE-VUL-10011). [grav:2/4; BID-43841, BID-43845, CERTA-2010-AVI-479, CVE-2010-3702, CVE-2010-3704]

Un attaquant peut employer le langage XPath pour corrompre la mémoire de libxml2, afin de mener un déni de service ou de faire exécuter du code (VIGILANCE-VUL-10117). [grav:3/4; BID-44779, CERTA-2010-AVI-549, CERTA-2012-AVI-237, CVE-2010-4008]

Un attaquant peut employer le langage XPath pour corrompre la mémoire de libxml2, afin de mener un déni de service ou de faire exécuter du code (VIGILANCE-VUL-10237). [grav:3/4; BID-45617, CVE-2010-4494]

Un attaquant peut inviter la victime à ouvrir un document contenant une image PNG illicite, afin de provoquer un buffer overflow. [grav:3/4; CVE-2010-4253]

Un attaquant peut inviter la victime à ouvrir un document contenant une image TGA illicite, afin de provoquer un buffer overflow. [grav:3/4; CVE-2010-4643]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OES :