L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OES

alerte de vulnérabilité informatique CVE-2010-4529

Noyau Linux : lecture mémoire via IrDA

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier via la fonction getsockopt() sur une socket IrDA, afin de lire une portion de la mémoire du noyau.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 23/12/2010.
Références : BID-45556, CERTA-2002-AVI-280, CVE-2010-4529, DSA-2153-1, openSUSE-SU-2011:0159-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2013:0927-1, SUSE-SA:2011:008, SUSE-SA:2011:012, SUSE-SA:2011:015, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:0928-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10236.

Description de la vulnérabilité

Le protocole IrDA (Infrared Data Association) est utilisé pour les communications courte distance.

La fonction irda_getsockopt() du fichier net/irda/af_irda.c implémente getsockopt() pour les sockets AF_IRDA. Cependant, cette fonction ne vérifie pas la taille de la zone mémoire où stocker le résultat de l'option IRLMP_ENUMDEVICES. Une zone mémoire plus grande que prévue peut alors être retournée à l'utilisateur.

Un attaquant local peut donc provoquer un débordement d'entier via la fonction getsockopt() sur une socket IrDA, afin de lire une portion de la mémoire du noyau. Cette vulnérabilité ne peut pas être mise en oeuvre sur les processeurs x86.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4342

Noyau Linux : déni de service via Econet AUN

Synthèse de la vulnérabilité

Lorsque AUN-over-UDP est activé dans le noyau, un attaquant distant peut envoyer un paquet UDP illicite, afin de stopper le système.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/12/2010.
Références : BID-45321, CERTA-2002-AVI-280, CVE-2010-4342, DSA-2153-1, openSUSE-SU-2011:0159-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2013:0927-1, SUSE-SA:2011:008, SUSE-SA:2011:012, SUSE-SA:2011:015, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:0928-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10186.

Description de la vulnérabilité

Le protocole Econet est utilisé par certains réseaux locaux.

Le protocole AUN-over-UDP (Acorn Universal Networking) permet de faire transiter des paquets Econet sur un réseau Ethernet (encapsulés dans UDP/IP).

Cependant, la fonction aun_incoming() du fichier net/econet/af_econet.c n'initialise pas le nom du périphérique sur lequel un paquet AUN a été reçu. Un pointeur NULL est alors déréférencé par aun_data_available().

Lorsque AUN-over-UDP est activé dans le noyau, un attaquant distant peut donc envoyer un paquet UDP illicite, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4258

Noyau Linux : corruption de mémoire via do_exit

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur appelant BUG(), afin de modifier une valeur située en espace mémoire noyau.
Produits concernés : Debian, Fedora, Linux, MES, NLD, OES, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 03/12/2010.
Références : BID-45159, CERTA-2002-AVI-280, CVE-2010-4258, DSA-2153-1, FEDORA-2010-18983, MDVSA-2011:029, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2013:0927-1, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:004, SUSE-SA:2011:005, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0635-1, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10176.

Description de la vulnérabilité

L'appel set_fs(KERNEL_DS) indique que le code est exécuté depuis le noyau (les limites de segments ne sont plus imposées). L'appel set_fs(USER_DS) indique que le code est exécuté depuis l'espace utilisateur.

La fonction access_ok() vérifie si une adresse mémoire est située en espace utilisateur. Cette fonction est désactivée lorsque KERNEL_DS a été précédemment défini.

Lorsqu'un processus a provoqué une erreur dans le noyau (comme un appel à BUG()), la fonction clear_child_tid() est appelée dans do_exit(). Cette fonction appelle access_ok() avant d'écrire en mémoire. Cependant, si KERNEL_DS était défini, clear_child_tid() peut écrire en espace noyau.

Un attaquant local peut donc provoquer une erreur appelant BUG(), afin de modifier une valeur située en espace mémoire noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-3848 CVE-2010-3849 CVE-2010-3850

Noyau Linux : trois vulnérabilités de Econet

Synthèse de la vulnérabilité

Un attaquant local peut employer une socket Econet, afin de mener un déni de service ou d'élever ses privilèges.
Produits concernés : Debian, Linux, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 29/11/2010.
Références : BID-45072, CERTA-2002-AVI-272, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, DSA-2126-1, MDVSA-2010:257, MDVSA-2011:051, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, SUSE-SA:2011:005, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:0635-1, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10157.

Description de la vulnérabilité

Le protocole Econet est utilisé par certains réseaux locaux. Son implémentation dans le noyau Linux est affectée par trois vulnérabilités.

Un attaquant peut employer une valeur msg->msgiovlen trop grande, afin de provoquer un buffer overflow. [grav:2/4; CVE-2010-3848]

Un attaquant peut employer sendmsg() avec une adresse distante nulle, afin de mener un déni de service. [grav:1/4; CVE-2010-3849]

Un attaquant non privilégié est autorisé à modifier l'adresse Econet des interfaces. [grav:2/4; CVE-2010-3850]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-1172

DBus-GLib : modification de propriété

Synthèse de la vulnérabilité

Un attaquant local peut modifier les propriétés en lecture seule de DBus-GLib, et de ses applications.
Produits concernés : Fedora, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 23/11/2010.
Références : 585394, BID-42347, CVE-2010-1172, FEDORA-2010-12863, FEDORA-2010-12911, openSUSE-SU-2010:0968-1, openSUSE-SU-2010:0969-1, openSUSE-SU-2011:0300-1, openSUSE-SU-2011:0300-2, RHSA-2010:0616-01, SUSE-SR:2010:019, SUSE-SR:2010:020, SUSE-SR:2010:022, SUSE-SR:2011:007, VIGILANCE-VUL-10144.

Description de la vulnérabilité

Le système D-Bus permet aux applications locales de communiquer. La bibliothèque DBus-GLib est une implémentation de D-Bus pour les environnements Gnome. Les services DeviceKit-Power, ModemManager et NetworkManager emploient DBus-GLib.

Les propriétés d'un objet D-Bus peuvent être configurées en lecture seule. Par exemple, la propriété "Ip4Address" de NetworkManager est en lecture seule.

Cependant, DBus-GLib n'honore pas cette restriction, donc la propriété est modifiable.

Un attaquant local peut donc modifier les propriétés en lecture seule de DBus-GLib, et de ses applications.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-4242

Noyau Linux : déni de service via Bluetooth HCI

Synthèse de la vulnérabilité

Un attaquant local peut ouvrir un périphérique Bluetooth, afin de stopper le système.
Produits concernés : Debian, Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 22/11/2010.
Références : BID-45014, CERTA-2002-AVI-280, CVE-2010-4242, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, RHSA-2011:0004-01, RHSA-2011:0007-01, RHSA-2011:0162-01, RHSA-2011:0330-01, SUSE-SA:2011:008, SUSE-SA:2011:015, SUSE-SU-2011:0928-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10142, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'interface HCI (Host/Controller Interface) est standardisée entre le matériel Bluetooth et le noyau Linux.

La fonction hci_uart_tty_open() du fichier drivers/bluetooth/hci_ldisc.c ouvre le périphérique HCI. La fonction hci_uart() emploie ensuite ce périphérique, mais ne vérifie pas s'il est ouvert en écriture (c'est-à-dire si tty->ops->write est différent de NULL). Un pointeur NULL est alors déréférencé.

Un attaquant local peut donc ouvrir un périphérique Bluetooth, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4300 CVE-2010-4301

Wireshark : deux vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2010.
Références : 5303, 5318, BID-44986, BID-44987, CERTA-2010-AVI-560, CVE-2010-4300, CVE-2010-4301, MDVSA-2010:242, openSUSE-SU-2011:0010-1, openSUSE-SU-2011:0010-2, RHSA-2010:0924-01, SUSE-SR:2011:001, SUSE-SR:2011:002, SUSE-SR:2011:007, VIGILANCE-VUL-10141, wnpa-sec-2010-13, wnpa-sec-2010-14.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Le protocole LDSS (Local Download Sharing Service) permet de transférer des documents. Un attaquant peut envoyer un paquet LDSS Transfer illicite, afin de provoquer un buffer overflow dans la fonction dissect_ldss_transfer() du dissecteur LDSS. [grav:2/4; 5318, BID-44987, CERTA-2010-AVI-560, CVE-2010-4300]

Le protocole ZigBee est utilisé pour des communications radios. Un attaquant peut envoyer un paquet ZCL (ZigBee Cluster Library) de type Discover Attributes Response avec un champ "tree" nul, afin de provoquer une boucle infinie dans le dissecteur ZigBee ZCL. [grav:1/4; 5303, BID-44986, CVE-2010-4301]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-4164

Noyau Linux : déni de service via X.25 Facilities Class

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un paquet X.25 illicite au cours d'une session, afin de stopper un système Linux.
Produits concernés : Debian, Linux, MES, NLD, OES, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 15/11/2010.
Références : BID-45055, CERTA-2002-AVI-272, CVE-2010-4164, DSA-2126-1, MDVSA-2011:029, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:004, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, SUSE-SU-2012:0153-1, SUSE-SU-2012:0153-2, VIGILANCE-VUL-10129.

Description de la vulnérabilité

Le protocole réseau X.25 définit des Facilities regroupées dans 4 classes : X25_FAC_CLASS_A à X25_FAC_CLASS_D.

La fonction x25_parse_facilities() du fichier net/x25/x25_facilities.c ne vérifie pas la taille minimale des 4 classes. Une boucle infinie se produit alors, jusqu'à accéder à une zone mémoire non lisible.

Un attaquant distant peut donc envoyer un paquet X.25 illicite au cours d'une session, afin de stopper un système Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4160

Noyau Linux : corruption de mémoire via L2TP

Synthèse de la vulnérabilité

Un attaquant local peut envoyer un long message sur une socket L2TP, afin de corrompre la mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Produits concernés : Linux, NLD, OES, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 10/11/2010.
Références : BID-44762, CVE-2010-4160, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2013:0927-1, RHSA-2011:0007-01, RHSA-2011:0330-01, SUSE-SA:2011:002, SUSE-SA:2011:004, SUSE-SA:2011:005, SUSE-SA:2011:008, SUSE-SU-2011:0635-1, SUSE-SU-2011:0928-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10121.

Description de la vulnérabilité

Le protocole L2TP (Layer 2 Tunneling Protocol) permet de créer un tunnel entre deux machines, afin de faire transiter :
 - des sessions PPP (implémenté dans net/l2tp/l2tp_ppp.c)
 - des sessions IP (implémenté dans net/l2tp/l2tp_ip.c)

Les fonctions pppol2tp_sendmsg() et l2tp_ip_sendmsg() envoient un message sur L2TP. Cependant, si la taille du message est supérieure à INT_MAX, un débordement d'entier se produit, et la mémoire est corrompue.

Un attaquant local peut donc envoyer un long message sur une socket L2TP, afin de corrompre la mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-4158

Noyau Linux : lecture mémoire via socket filter

Synthèse de la vulnérabilité

Un attaquant local peut employer un filtre de socket, afin de lire des octets provenant de la mémoire du noyau.
Produits concernés : Debian, Fedora, Linux, MES, NLD, OES, OpenBSD, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 10/11/2010.
Références : BID-44758, CERTA-2002-AVI-280, CVE-2010-4158, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-18983, MDVSA-2011:029, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2013:0927-1, RHSA-2010:0958-01, RHSA-2011:0007-01, RHSA-2011:0017-01, RHSA-2011:0162-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:004, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10119, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Un filtre de socket indique des règles BPF que le noyau doit utiliser pour filtrer les données à retourner à l'utilisateur.

Cependant, le noyau n'initialise pas la zone stockant les informations sur les données réseau. Les valeurs précédemment stockées à cette adresse mémoire sont alors retournées à l'utilisateur.

Un attaquant local peut donc employer un filtre de socket, afin de lire des octets provenant de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OES :