L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

bulletin de vulnérabilité informatique CVE-2015-0255

X.Org Server : obtention d'information via XkbSetGeometry

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via XkbSetGeometry sur X.Org Server, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, MBS, OpenBSD, openSUSE, Solaris, RHEL, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/02/2015.
Références : bulletinapr2015, bulletinjul2015, CERTFR-2015-AVI-169, CVE-2015-0255, DSA-3160-1, FEDORA-2015-3948, FEDORA-2015-3964, MDVSA-2015:119, openSUSE-SU-2015:0337-1, openSUSE-SU-2015:0338-1, RHSA-2015:0797-01, USN-2500-1, VIGILANCE-VUL-16168.

Description de la vulnérabilité

L'extension XKB du protocole X11 propose des fonctionnalités avancées pour gérer les claviers.

Le message XkbSetGeometry définit les propriétés physiques d'un clavier : taille, forme, couleur des touches, doodads (trucs), etc.

Cependant, si le client indique des tailles de champ trop grandes dans XkbSetGeometry, alors le fichier xkb/xkb.c du serveur X11 accepte de copier trop de données, et de les retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via XkbSetGeometry sur X.Org Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9679

CUPS : buffer overflow de cupsRasterReadPixels

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction cupsRasterReadPixels() de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : CUPS, Debian, Fedora, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 10/02/2015.
Références : bulletinapr2016, CVE-2014-9679, DSA-3172-1, FEDORA-2015-2127, FEDORA-2015-2152, MDVSA-2015:049, MDVSA-2015:108, openSUSE-SU-2015:0381-1, RHSA-2015:1123-01, USN-2520-1, VIGILANCE-VUL-16157.

Description de la vulnérabilité

Le produit CUPS fournit la bibliothèque libcupsimage, qui propose des fonctions pour manipuler les images matricielles (raster).

La fonction cupsRasterReadPixels() lit un pixel provenant d'une image matricielle. Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction cupsRasterReadPixels() de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0226 CVE-2015-0227

Apache WSS4J : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache WSS4J.
Produits concernés : WSS4J, WebSphere AS Traditional, RHEL, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/02/2015.
Références : 1959083, CVE-2015-0226, CVE-2015-0227, RHSA-2015:0773-01, RHSA-2015:0846-01, RHSA-2015:0847-01, RHSA-2015:0848-01, RHSA-2015:0849-01, RHSA-2015:1176-01, RHSA-2015:1177-01, VIGILANCE-VUL-16144.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache WSS4J.

Un attaquant peut analyser les erreurs de déchiffrement de XML Encryption avec PKCS#1 v1.5 Key Transport Algorithm, afin de mener une attaque de type Bleichenbacher. [grav:2/4; CVE-2015-0226]

Un attaquant peut contourner la directive requireSignedEncryptedDataElements, afin d'ignorer la signature. [grav:2/4; CVE-2015-0227]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1573

Noyau Linux : déni de service via nft_flush_table

Synthèse de la vulnérabilité

Un attaquant local privilégié peut forcer une erreur dans la fonction nft_flush_table() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, netfilter, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 10/02/2015.
Références : 1190966, CERTFR-2015-AVI-263, CVE-2015-1573, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, VIGILANCE-VUL-16138.

Description de la vulnérabilité

Le noyau Linux dispose d'un firewall netfilter, utilisant des tables qui peuvent être vidées (flush) par les utilisateurs possédant la capacité NET_CAP_ADMIN.

Cependant, la fonction nft_flush_table() du fichier net/netfilter/nf_tables_api.c peut être appelée pour vider deux fois la même table, ce qui provoque une erreur fatale.

Un attaquant local privilégié peut donc forcer une erreur dans la fonction nft_flush_table() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9680

sudo : lecture de fichier via TZ

Synthèse de la vulnérabilité

Un attaquant local privilégié peut affecter la variable d'environnement TZ avant d'appeler sudo, afin de forcer l'ouverture d'un fichier, ou un déni de service si ce fichier est bloquant.
Produits concernés : Debian, Fedora, MBS, openSUSE, openSUSE Leap, RHEL, Slackware, Sudo, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du client.
Provenance : shell privilégié.
Date création : 10/02/2015.
Références : CVE-2014-9680, DSA-3167-1, FEDORA-2015-2247, FEDORA-2015-2281, MDVSA-2015:126, openSUSE-SU-2015:1913-1, openSUSE-SU-2016:2983-1, openSUSE-SU-2016:3004-1, RHSA-2015:1409-01, SSA:2015-047-03, USN-2533-1, VIGILANCE-VUL-16137.

Description de la vulnérabilité

Le programme sudo autorise certains utilisateurs à exécuter des commandes avec des droits élevés.

Le programme sudo filtre les variables d'environnement potentiellement dangereuses. Cependant, sudo transmets la variable TZ, qui peut indiquer le nom d'un fichier de Time Zone. L'application cible, liée à la glibc, ouvre donc le fichier pour y analyser les informations horaires. On peut noter que le contenu de ce fichier n'est pas renvoyé à l'utilisateur.

Un attaquant local privilégié peut donc affecter la variable d'environnement TZ avant d'appeler sudo, afin de forcer l'ouverture d'un fichier, ou un déni de service si ce fichier est bloquant.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0227

Apache Tomcat : injection de requête HTTP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête Chunk malformée vers Apache Tomcat, afin d'injecter une nouvelle requête HTTP, par exemple pour contourner une politique de sécurité.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MBS, Oracle Communications, Solaris, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : client internet.
Date création : 09/02/2015.
Références : bulletinapr2015, c04686230, c04693706, CERTFR-2015-AVI-162, CERTFR-2015-AVI-204, cpuoct2016, CVE-2014-0227, DSA-3530-1, FEDORA-2015-2109, HPSBUX03337, HPSBUX03341, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:0983-01, RHSA-2015:0991-01, RHSA-2015:1009, SOL16344, SSRT102066, SSRT102068, USN-2654-1, USN-2655-1, VIGILANCE-VUL-16129.

Description de la vulnérabilité

L'entête HTTP Transfer-Encoding peut utiliser le type "chunked", pour indiquer que les données sont scindées en morceaux avant d'être transférées. Pour cela, la taille est spécifiée pour chaque fragment de données. Par exemple :
 - taille 3
 - données "ABC"
 - taille 5
 - données "ABCDE"
 - etc.

Cependant, lorsque Apache Tomcat reçoit une requête Chunk malformée, il interprète les données d'un fragment chunk comme une nouvelle requête HTTP.

Un attaquant peut donc envoyer une requête Chunk malformée vers Apache Tomcat, afin d'injecter une nouvelle requête HTTP, par exemple pour contourner une politique de sécurité.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1209 CVE-2015-1210 CVE-2015-1211

Chrome : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Chrome.
Produits concernés : Chrome, openSUSE, Opera, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 06/02/2015.
Références : CERTFR-2015-AVI-058, CERTFR-2015-AVI-069, CERTFR-2015-AVI-086, CVE-2015-1209, CVE-2015-1210, CVE-2015-1211, CVE-2015-1212, openSUSE-SU-2015:0441-1, RHSA-2015:0163-01, USN-2495-1, VIGILANCE-VUL-16128.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Chrome.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans DOM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1209]

Un attaquant peut provoquer un Cross Site Scripting dans V8, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-1210]

Un attaquant peut utiliser Service Workers, afin d'élever ses privilèges. [grav:2/4; CVE-2015-1211]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1212]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-0236

libvirt : obtention de mot de passe via VIR_DOMAIN_XML_SECURE

Synthèse de la vulnérabilité

Un attaquant peut employer VIR_DOMAIN_XML_SECURE de libvirt, afin d'obtenir le mot de passe VNC.
Produits concernés : Fedora, MBS, openSUSE, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : compte utilisateur.
Date création : 06/02/2015.
Références : CVE-2015-0236, FEDORA-2015-1883, FEDORA-2015-1892, LSN-2015-0001, MDVSA-2015:035, MDVSA-2015:070, MDVSA-2015:115, openSUSE-SU-2015:0225-1, RHSA-2015:0323-02, USN-2867-1, VIGILANCE-VUL-16126.

Description de la vulnérabilité

La bibliothèque libvirt fournit les interfaces virDomainSnapshotGetXMLDesc et virDomainSaveImageGetXMLDesc, qui permettent de lire les informations d'une image.

Cependant, un attaquant possédant le privilège domain:read mais pas le privilège domain:secure_read peut utiliser le drapeau VIR_DOMAIN_XML_SECURE sur ces interfaces pour y lire le mot de passe VNC.

Un attaquant peut donc employer VIR_DOMAIN_XML_SECURE de libvirt, afin d'obtenir le mot de passe VNC.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0314 CVE-2015-0315 CVE-2015-0316

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 18.
Date création : 06/02/2015.
Références : APSB15-04, CVE-2015-0314, CVE-2015-0315, CVE-2015-0316, CVE-2015-0317, CVE-2015-0318, CVE-2015-0319, CVE-2015-0320, CVE-2015-0321, CVE-2015-0322, CVE-2015-0323, CVE-2015-0324, CVE-2015-0325, CVE-2015-0326, CVE-2015-0327, CVE-2015-0328, CVE-2015-0329, CVE-2015-0330, CVE-2015-0331, openSUSE-SU-2015:0237-1, openSUSE-SU-2015:0238-1, openSUSE-SU-2015:0725-1, RHSA-2015:0140-01, SUSE-SU-2015:0236-1, SUSE-SU-2015:0239-1, VIGILANCE-VUL-16122, ZDI-15-045, ZDI-15-047.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0315]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0320]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0322]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0314, ZDI-15-045]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0316]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0318]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0321]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0329]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0330]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0317]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0319]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0323]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0327]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0324]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-0325]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-0326]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-0328]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0331, ZDI-15-047]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-8161 CVE-2015-0241 CVE-2015-0242

PostgreSQL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PostgreSQL.
Produits concernés : Debian, Fedora, MBS, openSUSE, PostgreSQL, Puppet, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 05/02/2015.
Références : CERTFR-2015-AVI-070, CVE-2014-8161, CVE-2015-0241, CVE-2015-0242, CVE-2015-0243, CVE-2015-0244, DSA-3155-1, FEDORA-2015-1728, FEDORA-2015-1745, MDVSA-2015:048, MDVSA-2015:110, openSUSE-SU-2015:0414-1, openSUSE-SU-2015:0499-1, RHSA-2015:0699-01, RHSA-2015:0750-01, RHSA-2015:0856-01, USN-2499-1, VIGILANCE-VUL-16121.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PostgreSQL.

Un attaquant peut provoquer un buffer overflow dans to_char, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-0241]

Un attaquant peut provoquer un buffer overflow dans printf, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-0242]

Un attaquant peut provoquer une corruption de mémoire dans pgcrypto, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-0243]

Un attaquant peut forcer la lecture à une adresse invalide via un message de protocole, afin de mener un déni de service. [grav:1/4; CVE-2015-0244]

Un attaquant peut lire le contenu de colonnes protégées, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2014-8161]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :