L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle OpenOffice.org

vulnérabilité CVE-2016-1521 CVE-2016-1522 CVE-2016-1526

Graphite : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Graphite.
Produits concernés : OpenOffice, Debian, Fedora, LibreOffice, Firefox, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/02/2016.
Références : CVE-2016-1521, CVE-2016-1522, CVE-2016-1526, DSA-3479-1, FEDORA-2016-338a7e9925, FEDORA-2016-4154a4d0ba, MFSA-2016-14, openSUSE-SU-2016:0791-1, openSUSE-SU-2016:0875-1, RHSA-2016:0197-01, RHSA-2016:0594-01, RHSA-2016:0598-01, SUSE-SU-2016:0779-1, USN-2902-1, VIGILANCE-VUL-18940.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Graphite.

Un attaquant peut provoquer une corruption de mémoire dans directmachine.cpp, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-1521]

Un attaquant peut provoquer un buffer overflow dans Code.cpp, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-1522]

Un attaquant peut forcer la lecture à une adresse invalide dans TtfUtil.cpp, afin de mener un déni de service. [grav:1/4; CVE-2016-1526]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-0754

cURL : écriture de fichiers via des réponses HTTP spécifiant un chemin contenant le caractère double point

Synthèse de la vulnérabilité

Un attaquant possédant un serveur HTTP interrogé par curl peut créer ou modifier un fichier en envoyant des nom de fichiers contenant ":" sur cURL, afin par exemple de modifier un fichier exécutable.
Produits concernés : OpenOffice, curl, Juniper EX-Series, Junos OS, SRX-Series.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/01/2016.
Références : CVE-2016-0754, JSA10874, VIGILANCE-VUL-18827.

Description de la vulnérabilité

Le produit cURL contient un client HTTP.

Il possède des options pour spécifier le nom de fichier à utiliser pour enregistrer le corps de réponse HTTP. Ce nom peut aussi provenir des en-têtes de réponse HTTP. Cependant, le caractère ":" est accepté dans ces noms. Lorsque l'outil curl est utilisé sur MS-Windows, ":" est spécial, et curl peut être amené à écrire le contenu téléchargé à un emplacement non prévu, en particulier sur un autre volume que le volume courant.

Un attaquant possédant un serveur HTTP interrogé par curl peut donc créer ou modifier un fichier en envoyant des nom de fichiers contenant ":" sur cURL, afin par exemple de modifier un fichier exécutable.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0755

cURL : élévation de privilèges via des relais avec authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Produits concernés : OpenOffice, Mac OS X, Brocade Network Advisor, Brocade vTM, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/01/2016.
Références : BSA-2016-004, cpuoct2018, CVE-2016-0755, DSA-3455-1, FEDORA-2016-3fa315a5dd, FEDORA-2016-55137a3adb, FEDORA-2016-57bebab3b6, FEDORA-2016-5a141de5d9, HT207170, JSA10874, openSUSE-SU-2016:0360-1, openSUSE-SU-2016:0373-1, openSUSE-SU-2016:0376-1, SSA:2016-039-01, USN-2882-1, VIGILANCE-VUL-18826.

Description de la vulnérabilité

Le produit cURL contient un client HTTP embarquable. Il peut gérer les relais mandataires.

Un relais peut imposer une authentification. Dans le cas de NTLM, l'authentification se fait une fois par connexion (alors que l'authentification au niveau HTTP se fait à chaque requête). Par ailleurs, cURL peut réutiliser une connexion TCP vers le relais d'une requête HTTP à l'autre. Cependant, lorsque l'application utilisant cURL utilise 2 comptes différents pour l'authentification auprès du relais, cURL va utiliser la connexion authentifiée pour toutes les requêtes même si les authentifiés spécifiés pour la requête courante sont différents de ceux utilisés pour la connexion.

Un attaquant peut donc utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-3195

OpenSSL : obtention d'information via X509_ATTRIBUTE

Synthèse de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Produits concernés : OpenOffice, Tomcat, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, MariaDB ~ précis, McAfee Email Gateway, MySQL Enterprise, Data ONTAP, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1985739, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, CERTFR-2016-AVI-128, cisco-sa-20151204-openssl, cpuapr2017, cpuoct2016, cpuoct2017, CVE-2015-3195, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, JSA10733, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2015:2349-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1327-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:2616-01, RHSA-2015:2617-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA105, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, SUSE-SU-2016:0678-1, USN-2830-1, VIGILANCE-VUL-18436.

Description de la vulnérabilité

La bibliothèque OpenSSL supporte les formats PKCS#7 et CMS.

Cependant, si une structure X509_ATTRIBUTE est malformée, OpenSSL n'initialise pas une zone mémoire avant de la retourner à l'utilisateur lisant les données PKCS#7 ou CMS.

On peut noter que SSL/TLS n'est pas affecté.

Un attaquant peut donc lire un fragment de la mémoire via X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-4551 CVE-2015-5212 CVE-2015-5213

LibreOffice, OpenOffice : quatre vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibreOffice/OpenOffice.
Produits concernés : OpenOffice, Debian, LibreOffice, openSUSE, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/11/2015.
Références : CERTFR-2015-AVI-463, CVE-2015-4551, CVE-2015-5212, CVE-2015-5213, CVE-2015-5214, DSA-3394-1, openSUSE-SU-2016:0588-1, RHSA-2015:2619-01, USN-2793-1, VIGILANCE-VUL-18254.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibreOffice/OpenOffice.

Un document OpenDocument peut accéder aux autres fichiers sur l'ordinateur de la victime. [grav:2/4; CVE-2015-4551]

Un attaquant peut provoquer un buffer overflow dans Printer avec un document ODF, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5212]

Un attaquant peut provoquer un buffer overflow dans Piecetable avec un document DOC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5213]

Un attaquant peut provoquer un buffer overflow dans Bookmarks avec un document DOC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5214]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-2059

libidn, curl : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut obtenir le contenu de la mémoire du du processus utilisant libcurl, afin d'obtenir des informations potentiellement sensibles.
Produits concernés : OpenOffice, curl, Debian, Fedora, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/07/2015.
Date révision : 07/07/2015.
Références : CVE-2015-2059, DLA-476-1, DSA-3578-1, FEDORA-2015-11562, FEDORA-2015-11621, openSUSE-SU-2015:1261-1, openSUSE-SU-2016:2135-1, openSUSE-SU-2016:2277-1, USN-3068-1, VIGILANCE-VUL-17294.

Description de la vulnérabilité

Les URLs passées à libcurl peuvent contenir des caractères Unicode non US-ASCII.

La prise en charge des caractères non US-ASCII dans les noms de domaines des URLs est délégué à libidn. Cependant, celle-ci ne vérifie pas que les chaînes passées à ses fonctions sont de l'UTF-8 valide. La conversion d'un nom de domaine peut alors inclure dans le résultat le contenu de la mémoire au delà du tampon d'entrée de la chaîne présumée UTF-8. Le résultat sera envoyé à un serveur DNS.

Un attaquant peut donc obtenir le contenu de la mémoire du du processus utilisant libcurl, afin d'obtenir des informations potentiellement sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-3237

curl : obtention d'information via SMB

Synthèse de la vulnérabilité

Un attaquant contrôlant un serveur SMB peut lire un fragment de la mémoire du client curl, afin d'obtenir des informations sensibles.
Produits concernés : OpenOffice, curl, Fedora, openSUSE, Solaris, Puppet, Slackware.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du client.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/06/2015.
Références : cpuoct2018, CVE-2015-3237, FEDORA-2015-10155, openSUSE-SU-2015:1135-1, SSA:2015-302-01, VIGILANCE-VUL-17154.

Description de la vulnérabilité

Le produit curl est entre autres une bibliothèque cliente pour SMB/CIFS.

Il existe une commande SMB qui a pour effet de faire envoyer au serveur par le client un bloc de données provenant typiquement d'un fichier et pour lequel la section du fichier (indes de début et longueur) est spécifiée par le serveur. Cependant, la fonction smb_request_state() du fichier "lib/smb.c" ne vérifie pas la validité de cet intervalle avant d'envoyer le contenu de la mémoire correspondant à cet intervalle.

Un attaquant contrôlant un serveur SMB peut donc lire un fragment de la mémoire du client curl, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3236

curl : obtention d'authentifiants via le cache de connexions

Synthèse de la vulnérabilité

Un attaquant contrôlant un serveur HTTP peut recevoir d'un client curl des noms d'utilisateurs et les mots de passe associés.
Produits concernés : OpenOffice, curl, Fedora, openSUSE, Solaris, Puppet, Slackware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/06/2015.
Références : cpuoct2018, CVE-2015-3236, FEDORA-2015-10155, openSUSE-SU-2015:1135-1, SSA:2015-302-01, VIGILANCE-VUL-17153.

Description de la vulnérabilité

Le produit curl est entre autres une bibliothèque cliente pour HTTP.

Elle peut stocker et transmettre des authentifiants pour le mode d'authentification "HTTP Basic". Elle conserve des connexions ouvertes pour réutilisation éventuelle pour une nouvelle requête (cf. en-tête HTTP "Connection"). Cependant, la fonction de réinitialisation du client curl_easy_reset() n'efface pas ces authentifiants dans les descripteurs de connexions conservés. Donc, lorsque le client accède à une ressource protégée puis une ressource publique pour laquelle une connexion du cache est disponible, curl envoie les authentifiants provenant du descripteur de connexion du cache.

Un attaquant contrôlant un serveur HTTP peut donc recevoir d'un client curl des noms d'utilisateurs et les mots de passe associés.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3153

cURL : envoi des entêtes au proxy

Synthèse de la vulnérabilité

Un attaquant peut capturer les entêtes envoyés par cURL au proxy, afin d'obtenir des informations sensibles.
Produits concernés : OpenOffice, curl, Debian, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, openSUSE, Solaris, Shibboleth SP, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/04/2015.
Références : CERTFR-2016-AVI-128, cpuoct2018, CVE-2015-3153, DSA-3240-1, JSA10743, JSA10874, openSUSE-SU-2015:0861-1, USN-2591-1, VIGILANCE-VUL-16752.

Description de la vulnérabilité

Le produit cURL peut être configuré pour utiliser un proxy afin de joindre les serveurs distants.

L'option "--header" (ou CURLOPT_HTTPHEADER) de cURL permet à l'utilisateur de définir des entêtes additionnels pour la requête HTTP. Cependant, par défaut, ces entêtes sont aussi envoyés au proxy, même si la session vers le serveur distant utilise TLS.

Un attaquant peut donc capturer les entêtes envoyés par cURL au proxy, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-1774

LibreOffice, OpenOffice : corruption de mémoire via HWP

Synthèse de la vulnérabilité

Un attaquant peut créer un document HWP illicite, pour provoquer une corruption de mémoire dans LibreOffice ou OpenOffice, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : OpenOffice, Debian, Fedora, LibreOffice, openSUSE, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2015.
Références : CERTFR-2015-AVI-192, CERTFR-2015-AVI-457, CVE-2015-1774, DSA-3236-1, FEDORA-2015-7022, FEDORA-2015-7213, openSUSE-SU-2015:0859-1, RHSA-2015:1458-01, USN-2578-1, VIGILANCE-VUL-16709.

Description de la vulnérabilité

Les produits LibreOffice et OpenOffice peuvent importer les documents au format HWP (Hangul Word Processor).

Cependant, si le document HWP est malformé, une corruption de mémoire se produit dans le filtre d'import.

Un attaquant peut donc créer un document HWP illicite, pour provoquer une corruption de mémoire dans LibreOffice ou OpenOffice, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle OpenOffice.org :