L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Quagga

alerte de vulnérabilité 25331

Quagga Routing Suite : erreur d'assertion via thread_add_unuse if thread_execute

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via thread_add_unuse if thread_execute() de Quagga Routing Suite, afin de mener un déni de service.
Produits concernés : Quagga.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/02/2018.
Références : VIGILANCE-VUL-25331.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via thread_add_unuse if thread_execute() de Quagga Routing Suite, afin de mener un déni de service. Il s'agit d'une régression de la version 1.2.3.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-5378 CVE-2018-5379 CVE-2018-5380

Quagga : quatre vulnérabilités via BGP

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2018.
Références : bulletinapr2018, CVE-2018-5378, CVE-2018-5379, CVE-2018-5380, CVE-2018-5381, DLA-1286-1, DSA-4115-1, FEDORA-2018-9cd3ff3784, FEDORA-2018-b3e985489b, openSUSE-SU-2018:0473-1, RHSA-2018:0377-01, SUSE-SU-2018:0455-1, SUSE-SU-2018:0456-1, SUSE-SU-2018:0457-1, USN-3573-1, VIGILANCE-VUL-25314, VU#940439.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via BGP de Quagga.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-16227

Quagga : corruption de mémoire via AS_PATH Long Paths Update Message

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Quagga, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/10/2017.
Références : bulletinapr2018, CVE-2017-16227, DLA-1152-1, DSA-4011-1, FEDORA-2017-7d25605e98, FEDORA-2017-df3032c978, openSUSE-SU-2018:0473-1, SUSE-SU-2018:0455-1, SUSE-SU-2018:0456-1, SUSE-SU-2018:0457-1, USN-3471-1, VIGILANCE-VUL-24267.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via AS_PATH Long Paths Update Message de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-3224

Quagga : élévation de privilèges via OSPF LSA Recency

Synthèse de la vulnérabilité

Produits concernés : Quagga.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/07/2017.
Références : CVE-2017-3224, VIGILANCE-VUL-23400, VU#793496.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OSPF LSA Recency de Quagga, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-5495

Quagga Routing Suite : déni de service via telnet

Synthèse de la vulnérabilité

Un attaquant authentifié peut faire allouer une quantité de mémoire non bornée dans une connexion telnet à Quagga Routing Suite, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/01/2017.
Références : CVE-2017-5495, FEDORA-2017-b89a945e9d, FEDORA-2017-ba9c6a3634, openSUSE-SU-2017:1201-1, RHSA-2017:0794-01, SUSE-SU-2017:2294-1, SUSE-SU-2018:0455-1, SUSE-SU-2018:0456-1, SUSE-SU-2018:0457-1, USN-3471-1, VIGILANCE-VUL-21670.

Description de la vulnérabilité

Le produit Quagga Routing Suite dispose d'un service telnet.

Cependant, ce serveur ne pose aucune limite sur la mémoire qu'il tente d'allouer pour lire les commandes.

Un attaquant authentifié peut donc faire allouer une quantité de mémoire non bornée dans une connexion telnet à Quagga Routing Suite, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1245

Quagga : buffer overflow via zebra IPv6 RA

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via zebra IPv6 RA de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/10/2016.
Références : bulletinapr2018, CVE-2016-1245, DLA-662-1, DSA-3695-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:2617-1, openSUSE-SU-2016:2646-1, RHSA-2017:0794-01, SUSE-SU-2016:2569-1, SUSE-SU-2016:2618-1, SUSE-SU-2017:2294-1, USN-3110-1, VIGILANCE-VUL-20893.

Description de la vulnérabilité

Le produit Quagga dispose d'un service zebra.

Cependant, si la taille des données IPv6 Router Advertisement est supérieure à la taille du tableau de stockage, un débordement se produit sous Linux.

Un attaquant peut donc provoquer un buffer overflow via zebra IPv6 RA de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-4049

Quagga : erreur d'assertion via bgp_dump_obuf

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion dans bgp_dump_obuf() de Quagga, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Quagga, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/04/2016.
Références : CVE-2016-4049, DLA-601-1, DSA-3654-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:1313-1, RHSA-2017:0794-01, USN-3102-1, VIGILANCE-VUL-19478.

Description de la vulnérabilité

Le produit Quagga peut être configuré avec :
 - plus de 100 voisins
 - un dump régulier comme "dump bgp routes-mrt bview.dat"

Cependant, dans ce cas, si des paquets trop grands sont reçus, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion dans bgp_dump_obuf() de Quagga, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2342

Quagga : buffer overflow de VPNv4

Synthèse de la vulnérabilité

Un pair malveillant peut provoquer un buffer overflow dans bgp_nlri_parse_vpnv4() de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Quagga, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Date révision : 11/03/2016.
Références : CVE-2016-2342, DSA-3532-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:0863-1, openSUSE-SU-2016:0888-1, RHSA-2017:0794-01, USN-2941-1, VIGILANCE-VUL-19153, VU#270232.

Description de la vulnérabilité

Le produit Quagga peut être configuré pour accepter des routes Labeled-VPN SAFI (Subsequent Address Family Identifiers) en provenance de pairs BGP.

Cependant, si la taille des données VPNv4 (VPN IPv4) NLRI (Network Layer Reachability Information, RFC 3107) est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction bgp_nlri_parse_vpnv4() du fichier bgp_mplsvpn.c.

Un pair malveillant peut donc provoquer un buffer overflow dans bgp_nlri_parse_vpnv4() de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-6051

Quagga : déni de service via bgp_attr_unknown

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message BGP Update invalide vers Quagga, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Quagga.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/12/2013.
Références : 1043370, 730513, CVE-2013-6051, DSA-2803-1, FEDORA-2013-23504, VIGILANCE-VUL-13992.

Description de la vulnérabilité

Le service Quagga utilise le protocole BGP pour gérer les tables de routage.

La fonction bgp_attr_unknown() du fichier bgpd/bgp_attr.c gère les attributs BGP Update inconnus. Cependant, cette fonction n'initialise pas une variable avant de l'utiliser.

Un attaquant peut donc envoyer un message BGP Update invalide vers Quagga, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-2236

Quagga : buffer overflow du démon OSPF via les LSA

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le traitement des annonces par le démon OSPF de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, MBS, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/07/2013.
Dates révisions : 05/07/2013, 09/07/2013.
Références : BID-60955, CERTFR-2014-AVI-244, CVE-2013-2236, DSA-2803-1, MDVSA-2013:254, RHSA-2017:0794-01, SUSE-SU-2014:0879-1, USN-2941-1, VIGILANCE-VUL-13046.

Description de la vulnérabilité

Quagga est une suite de programmes pour le routages. Il comprend un démon mettant en oeuvre le protocole OSPF.

Les routeurs OSPF voisins s'envoient des messages LSA (annonces d'état de lien). Ces messages sont de taille variable et ils comprennent des indications de longueur. Cependant, si la taille de certains champs des annonces est supérieure à la taille du tableau de stockage, un débordement se produit, même si la longueur spécifiée dans l'annonce est correcte. L'erreur ne peut se manifester que si les outils sont compilés avec l'option "--enable-opaque-lsa" et si le serveur ospfd est lancé avec l'option "-a".

Un attaquant peut donc provoquer un buffer overflow dans le traitement des annonces par le démon OSPF de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.

Note : la source d'information de la vulnérabilité contient un patch, mais il semble que celui supprime le symptôme en tronquant les messages plutôt que de corriger l'anomalie. Il n'est donc pas pris en compte comme solution.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Quagga :