L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Postfix

menace cyber-sécurité CVE-2017-10140

Berkeley DB : élévation de privilèges via un fichier DB_CONFIG

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DB_CONFIG de Berkeley DB, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 14/06/2017.
Références : CVE-2017-10140, DLA-1135-1, DLA-1136-1, DLA-1137-1, FEDORA-2017-014d67fa9d, FEDORA-2017-372bb1edb3, USN-3489-1, USN-3489-2, VIGILANCE-VUL-22972.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut créer un fichier DB_CONFIG pour Berkeley DB dans le dossier de démarrage d'un programme privilégié, afin de modifier les paramètres de la base de données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4000

TLS : affaiblissement de Diffie-Hellman via Logjam

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Date révision : 20/05/2015.
Références : 1610582, 1647054, 1957980, 1958984, 1959033, 1959539, 1959745, 1960194, 1960418, 1960862, 1962398, 1962694, 1963151, 9010038, 9010039, 9010041, 9010044, BSA-2015-005, bulletinjan2016, bulletinjul2015, c04725401, c04760669, c04767175, c04770140, c04773119, c04773241, c04774058, c04778650, c04832246, c04918839, c04926789, CERTFR-2016-AVI-303, CTX216642, CVE-2015-4000, DLA-507-1, DSA-3287-1, DSA-3300-1, DSA-3688-1, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-9048, FEDORA-2015-9130, FEDORA-2015-9161, FreeBSD-EN-15:08.sendmail, FreeBSD-SA-15:10.openssl, HPSBGN03399, HPSBGN03407, HPSBGN03411, HPSBGN03417, HPSBHF03433, HPSBMU03345, HPSBMU03401, HPSBUX03363, HPSBUX03388, HPSBUX03435, HPSBUX03512, JSA10681, Logjam, NetBSD-SA2015-008, NTAP-20150616-0001, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1209-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, openSUSE-SU-2016:2267-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1072-01, RHSA-2015:1185-01, RHSA-2015:1197-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SA111, SA40002, SA98, SB10122, SSA:2015-219-02, SSRT102180, SSRT102254, SSRT102964, SSRT102977, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1177-1, SUSE-SU-2015:1177-2, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, SUSE-SU-2015:1268-1, SUSE-SU-2015:1268-2, SUSE-SU-2015:1269-1, SUSE-SU-2015:1581-1, SUSE-SU-2016:0224-1, SUSE-SU-2018:1768-1, TSB16728, USN-2624-1, USN-2625-1, USN-2656-1, USN-2656-2, VIGILANCE-VUL-16950, VN-2015-007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. La suite DHE_EXPORT utilise des nombres premiers de maximum 512 bits.

L'algorithme Diffie-Hellman est utilisé par TLS. Cependant, durant la négociation, un attaquant placé en Man-in-the-middle peut forcer TLS à utiliser DHE_EXPORT (même si des suites plus fortes sont disponibles).

Cette vulnérabilité peut ensuite être combinée avec VIGILANCE-VUL-16951.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 16951

TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Gravité : 2/4.
Date création : 20/05/2015.
Références : VIGILANCE-VUL-16951.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers (standardisés par la RFC 3526). Un attaquant peut donc pré-calculer des valeurs (100000 heures cœur CPU, soit pendant une semaine pour 512 bits avec 100 ordinateurs environ) et utiliser l'attaque "number field sieve discrete log algorithm" pour obtenir rapidement les clés DH utilisées, et déchiffrer une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Gravité : 3/4.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2011-0411 CVE-2011-1430 CVE-2011-1431

Exim, Postfix, Qmail-TLS : injection de commandes avec STARTTLS

Synthèse de la vulnérabilité

Même si le client SMTP vérifie le certificat TLS du serveur de messagerie, un attaquant peut injecter des commandes dans la session.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/03/2011.
Date révision : 23/05/2011.
Références : BID-46767, CERTA-2011-AVI-146, CERTA-2011-AVI-177, cpuapr2011, CVE-2011-0411, CVE-2011-1430, CVE-2011-1431, CVE-2011-1432, DSA-2233-1, FEDORA-2011-3355, FEDORA-2011-3394, FEDORA-2011-6771, FEDORA-2011-6777, MDVSA-2011:045, openSUSE-SU-2011:0389-1, RHSA-2011:0422-01, RHSA-2011:0423-01, SUSE-SR:2011:008, SUSE-SR:2011:009, SUSE-SR:2011:010, SUSE-SU-2011:0520-1, VIGILANCE-VUL-10428, VU#555316.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut se placer en Man-in-the-Middle entre un client et un serveur SMTP pour y injecter des commandes. Les clients utilisant TLS détectent cette attaque lorsqu'ils vérifient la signature avec le certificat TLS fournit par le serveur.

Lorsque le protocole SMTP est encapsulé dans une session TLS (RFC 3207), le client commence la session SMTP en mode texte, puis entre la commande STARTTLS, qui démarre un tunnel TLS à l'intérieur duquel la session SMTP reprend.

Cependant, si un attaquant envoie une commande SMTP après le STARTTLS, elle est dans le buffer de la session SMTP. Lorsque la session reprend, la commande de l'attaquant est donc la première à être interprétée. Cette erreur est due au buffer de réception qui n'a pas été vidé avant de reprendre la session SMTP.

Même si le client SMTP vérifie le certificat TLS du serveur de messagerie, un attaquant peut donc injecter des commandes dans la session.

Cette vulnérabilité est une variante de VIGILANCE-VUL-10463, VIGILANCE-VUL-10513 et VIGILANCE-VUL-11880.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité CVE-2011-1720

Postfix : corruption mémoire via la bibliothèque Cyrus SASL

Synthèse de la vulnérabilité

Lorsque Postfix est configuré avec une authentification Cyrus SASL, un attaquant distant peut changer de méthode d'authentification, afin de mener un déni de service ou de faire exécuter du code.
Gravité : 3/4.
Date création : 10/05/2011.
Références : CERTA-2011-AVI-283, CVE-2011-1720, DSA-2233-1, FEDORA-2011-6771, FEDORA-2011-6777, MDVSA-2011:090, RHSA-2011:0843-01, SUSE-SA:2011:023, SUSE-SR:2011:010, SUSE-SU-2011:0520-1, VIGILANCE-VUL-10635, VU#727230.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existants.

Le serveur de messagerie Postfix supporte les implémentations Cyrus et Dovecot de SASL. Par exemple, pour Cyrus :
 - la commande "postconf smtpd_sasl_auth_enable" renvoie "smtpd_sasl_auth_enable = yes"
 - la commande "postconf smtpd_sasl_type" renvoie "smtpd_sasl_type = cyrus" (ou "smtpd_sasl_type: unknown parameter")

Lorsqu'un client SMTP initie une session SMTP sur Postfix avec support Cyrus SASL activé, une ressource vers le serveur SASL est créée. Cette ressource alloue une structure de données dépendant du type d'authentification. Par exemple, la structure pour stocker l'authentification CRAM-MD5 est différente de celle pour DIGEST-MD5. Cependant, si l'attaquant change de méthode d'authentification en cours de session, l'ancienne structure est réutilisée. Comme elle est incompatible, son utilisation corrompt la mémoire.

Les authentifications ANONYMOUS, PLAIN et LOGIN ne permettent pas de corrompre la mémoire, donc un autre type d'authentification (CRAM-MD5, etc.) doit être activé sur Postfix pour permettre à l'attaquant d'exploiter la vulnérabilité.

Lorsque Postfix est configuré avec une authentification Cyrus SASL, un attaquant distant peut donc changer de méthode d'authentification, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2008-3889

Postfix : déni de service sous Linux

Synthèse de la vulnérabilité

Lorsque Postfix est installé sur un noyau Linux 2.6, un attaquant local peut mener un déni de service.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/09/2008.
Date révision : 17/09/2008.
Références : BID-30977, CVE-2008-3889, CVE-2008-4042-ERROR, FEDORA-2008-8593, FEDORA-2008-8595, MDVSA-2008:190, SUSE-SR:2008:018, VIGILANCE-VUL-8080.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le serveur de messagerie Postfix gère les évènements selon le système :
 - kqueue sous BSD
 - epoll() sous Linux 2.6
 - /dev/poll sous Solaris
 - poll() ou select() sinon

Dans l'implémentation de epoll (Linux 2.6), le descripteur de fichier n'est pas fermé lors de l'exécution d'une commande externe. Cette commande peut donc continuer à accéder à epoll.

Un attaquant local peut créer un programme illicite manipulant epoll, et le placer dans son fichier "~/.forward" afin de créer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cyber-sécurité CVE-2007-3791

Postfix policyd : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans Postfix policyd afin de mener un déni de service ou de faire exécuter du code.
Gravité : 3/4.
Date création : 30/08/2007.
Références : CERTA-2002-AVI-162, CERTA-2007-AVI-387, CVE-2007-3791, DSA-1361-1, VIGILANCE-VUL-7133.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le démon policyd s'installe avec Postfix pour gérer les politiques d'antispam.

Un débordement se produit dans la fonction w_read() du fichier sockets.c lorsque la taille de la ligne dépasse MAXLINE.

Un attaquant peut donc employer une longue commande SMTP afin de provoquer un déni de service ou l'exécution de code dans policyd.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 6864

Postfix : connexions IPv6 gérées comme localhost

Synthèse de la vulnérabilité

Lorsque IPv6 est désactivé, les connexions provenant de inetd sont gérées comme si elles provenaient de localhost.
Gravité : 1/4.
Date création : 01/06/2007.
Références : VIGILANCE-VUL-6864.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le support IPv4 ou IPv6 peut être désactivé dans Postfix, même si le système les supporte.

Lorsque IPv4 ou IPv6 est désactivé, les connexions provenant de inetd sont gérées comme si elles provenaient de localhost.

L'attaquant peut par alors exemple forcer Postfix à journaliser l'adresse 127.0.0.1 au lieu de son adresse IP réelle.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique 6395

Postfix : déni de service via de longs entêtes

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service en envoyant un email contenant de longs entêtes, lorsque milter est actif.
Gravité : 1/4.
Date création : 13/12/2006.
Références : VIGILANCE-VUL-6395.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les interfaces milter sont utilisées pour créer des filtres, et appeler par exemple un programme anti-spam.

Lorsque la taille d'un entête email dépasse 65535 octets, un pointeur NULL est déréférencé dans le processus cleanup lorsque milter est actif.

Un attaquant peut donc envoyer ce type d'emails afin de stopper le processus.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Postfix :