L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Perl Core

bulletin de vulnérabilité informatique CVE-2018-6798

Perl Core : buffer overflow via Perl__byte_dump_string

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/04/2018.
Références : 132063, bulletinjan2019, CVE-2018-6798, DSA-4172-1, FEDORA-2018-0050f7c0d1, FEDORA-2018-1c8b49fbc7, FEDORA-2018-d1ba58394e, openSUSE-SU-2018:1095-1, RHSA-2018:1192-01, SUSE-SU-2018:1972-1, USN-3625-1, USN-3625-2, VIGILANCE-VUL-25878.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Perl__byte_dump_string de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-6797

Perl Core : buffer overflow via S_regatom

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Debian, Fedora, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/04/2018.
Références : 132227, bulletinjan2019, CVE-2018-6797, DSA-4172-1, FEDORA-2018-0050f7c0d1, FEDORA-2018-1c8b49fbc7, FEDORA-2018-d1ba58394e, HT208937, HT209193, openSUSE-SU-2018:1095-1, RHSA-2018:1192-01, SUSE-SU-2018:1972-1, USN-3625-1, USN-3625-2, VIGILANCE-VUL-25877.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2018-6913

Perl Core : buffer overflow via S_pack_rec

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_pack_rec de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, Fedora, OpenBSD, openSUSE Leap, Solaris, Perl Core, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/04/2018.
Références : 131844, bulletinjan2019, CVE-2018-6913, DLA-1345-1, DSA-4172-1, FEDORA-2018-0050f7c0d1, FEDORA-2018-1c8b49fbc7, FEDORA-2018-d1ba58394e, HT208937, openSUSE-SU-2018:1095-1, SUSE-SU-2018:1972-1, USN-3625-1, USN-3625-2, VIGILANCE-VUL-25875.

Description de la vulnérabilité

Le produit Perl Core dispose d'un service web.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow via S_pack_rec de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-12814

Perl Core : buffer overflow via CPerlHost-Add Environment Variable

Synthèse de la vulnérabilité

Produits concernés : Perl Core.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/09/2017.
Références : 131665, CVE-2017-12814, VIGILANCE-VUL-23962.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via CPerlHost::Add() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-12883

Perl Core : déni de service via regcomp RExC_parse

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, OpenBSD, openSUSE Leap, Solaris, Perl Core, pfSense, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/09/2017.
Références : bulletinapr2018, CVE-2017-12883, DSA-3982-1, FEDORA-2017-2008fdd7e2, FEDORA-2017-89492f7161, openSUSE-SU-2017:3101-1, USN-3478-1, USN-3478-2, VIGILANCE-VUL-23893.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via regcomp() RExC_parse() de Perl Core, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-12837

Perl Core : déni de service via regcomp S_regatom

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, OpenBSD, openSUSE Leap, Solaris, Perl Core, pfSense, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/09/2017.
Références : bulletinapr2018, CVE-2017-12837, DSA-3982-1, FEDORA-2017-2008fdd7e2, FEDORA-2017-89492f7161, openSUSE-SU-2017:3101-1, USN-3478-1, USN-3478-2, VIGILANCE-VUL-23892.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via regcomp() S_regatom() de Perl Core, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6185

Perl : exécution de code via un bloc eval appelant XSLoader

Synthèse de la vulnérabilité

Un attaquant peut faire utiliser XSLoader dans un bloc eval d'un script Perl, afin d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Perl Core, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/07/2016.
Références : bulletinjul2016, CVE-2016-6185, DLA-565-1, DSA-3628-1, FEDORA-2016-485dff6060, FEDORA-2016-742bde2be7, FEDORA-2016-eb2592245b, openSUSE-SU-2016:2313-1, USN-3625-1, USN-3625-2, VIGILANCE-VUL-20043.

Description de la vulnérabilité

Le module Perl XSLoader charge des modules d'extension correspondant à la partie écrite en C des modules Perl.

Ces modules natifs ne doivent être chargés que depuis des emplacements présumés surs comme ceux de la liste prédéfinie @INC. Cependant, lorsque le module XSLoader est appelé depuis un bloc exécuté par l'instruction eval plutôt que depuis un script présent dans un fichier, il cherche le module dans le dossier courant, qui est a priori maitrisé par l'utilisateur final donc non sur.

Un attaquant peut donc faire utiliser XSLoader dans un bloc eval d'un script Perl, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-8853

Perl : boucle infinie de UTF-8 Continuation

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données UTF-8 malformées vers une application Perl, pour provoquer une boucle infinie, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, Solaris, Perl Core, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : 123562, bulletinapr2016, CVE-2015-8853, FEDORA-2016-5a9313e4b4, openSUSE-SU-2016:2313-1, USN-3625-1, USN-3625-2, VIGILANCE-VUL-19420.

Description de la vulnérabilité

Le produit Perl peut effectuer une expression régulière sur des données UTF-8.

Cependant, la présence du caractère 0x80 en fin de chaîne UTF-8 provoque une boucle dans le fichier regexec.c.

Un attaquant peut donc envoyer des données UTF-8 malformées vers une application Perl, pour provoquer une boucle infinie, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8608

Perl : lecture de mémoire hors plage prévue via VDir-MapPath

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans VDir::MapPath de Perl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Perl Core.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2016.
Références : 126755, CVE-2015-8608, VIGILANCE-VUL-19351.

Description de la vulnérabilité

Le produit Perl utilise les méthodes VDir::MapPathA() et VDir::MapPathW() pour traiter les chemins sous Windows (comme "c:\windows").

La présence du caractère ':' est détectée en deuxième position. Cependant, si la première position contient un caractère hors de la plage a-z, comme '!', un décalage trop grand est effectué, et ces fonctions cherchent à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide dans VDir::MapPath de Perl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2381

Perl : incohérence de variables d'environnement

Synthèse de la vulnérabilité

Un attaquant peut créer un environnement contenant des doublons, afin de contourner le mécanisme Taint de Perl.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Core, Ubuntu.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/03/2016.
Références : bulletinjul2016, cpuoct2017, CVE-2016-2381, DSA-3501-1, FEDORA-2016-1fb63e3bf3, FEDORA-2016-5d4fc5ecc9, openSUSE-SU-2016:0881-1, openSUSE-SU-2016:2313-1, USN-2916-1, VIGILANCE-VUL-19062.

Description de la vulnérabilité

Le langage Perl permet l'accès aux variables d'environnement selon deux méthodes :
  $ENV{"VAR"}
  getenv("VAR")

Cependant, si la même variable est présente plusieurs fois dans l'environnement :
 - %ENV retourne la dernière
 - getenv() retourne la première

La fonctionnalité Taint de Perl, qui permet de marquer les données non sûres, est appliquée sur les valeurs de %ENV. Alors, si un programme emploie getenv(), il obtient la première valeur, qui n'est pas Taintée.

Un attaquant peut donc créer un environnement contenant des doublons, afin de contourner le mécanisme Taint de Perl.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Perl Core :