L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

vulnérabilité CVE-2014-4345

MIT krb5 : buffer overflow de kadmind

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans kadmind de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, MIT krb5, openSUSE, Oracle Communications, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 08/08/2014.
Date révision : 12/08/2014.
Références : cpuoct2017, CVE-2014-4345, DSA-3000-1, FEDORA-2014-9305, FEDORA-2014-9315, MDVSA-2014:165, MITKRB5-SA-2014-001, openSUSE-SU-2014:1043-1, RHSA-2014:1255-01, RHSA-2014:1389-02, RHSA-2015:0439-01, SOL15566, SUSE-SU-2014:1028-1, USN-2310-1, VIGILANCE-VUL-15140.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour utiliser un annuaire LDAP comme référentiel de comptes.

Cependant, dans le traitement de messages pour kadmind avec LDAP, le fichier source ldap_principal2.c utilise une mauvaise structure pour déterminer la taille des données. Un débordement de tampon peut donc se produire.

Un attaquant peut donc provoquer un débordement de tampon dans kadmind de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-4344

MIT krb5 : déréférencement de pointeur NULL via GSSAPI

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans le serveur Kerberos, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, AIX, MBS, MIT krb5, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 11/08/2014.
Références : 755521, CVE-2014-4344, FEDORA-2014-8176, FEDORA-2014-8189, MDVSA-2014:165, openSUSE-SU-2014:0977-1, RHSA-2014:1245-01, RHSA-2014:1389-02, RHSA-2015:0439-01, SOL15561, USN-2310-1, VIGILANCE-VUL-15145.

Description de la vulnérabilité

Lors d'une authentification par Kerberos, dans la phase du protocole appelé SPNEGO, le client envoie un paquet spécial contenant son identité, généralement un nom d'utilisateur.

Cependant, le serveur Kerberos ne vérifie pas si ce champ est valide. S'il est vide, le le processus serveur est amené à suivre un pointeur NULL.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans le serveur Kerberos, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-3505 CVE-2014-3506 CVE-2014-3507

OpenSSL : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Clearswift Email Gateway, Clearswift Web Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, WS_FTP Server, MBS, ePO, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, Slackware, Splunk Enterprise, stunnel, Nessus, Ubuntu.
Gravité : 3/4.
Date création : 07/08/2014.
Références : 1684444, aid-08182014, c04404655, CERTFR-2014-AVI-344, CERTFR-2014-AVI-395, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139, DSA-2998-1, ESA-2014-103, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-9301, FEDORA-2014-9308, FreeBSD-SA-14:18.openssl, HPSBUX03095, MDVSA-2014:158, NetBSD-SA2014-008, openSUSE-SU-2014:1052-1, openSUSE-SU-2016:0640-1, RHSA-2014:1052-01, RHSA-2014:1053-01, RHSA-2014:1054-01, RHSA-2014:1256-01, RHSA-2014:1297-01, RHSA-2015:0126-01, RHSA-2015:0197-01, SA85, SB10084, SOL15564, SOL15568, SOL15573, SSA:2014-220-01, SSRT101674, tns-2014-06, USN-2308-1, VIGILANCE-VUL-15130.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer des paquets DTLS qui provoqueront une double libération de mémoire puis un "crash", afin de mener un déni de service. [grav:3/4; CVE-2014-3505]

Un attaquant peut provoquer une consommation de mémoire anormalement élevée dans le traitement de paquets de signalisation DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3506]

Un attaquant peut provoquer une fuite mémoire dans le traitement des paquets DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3507]

Les routines d'affichage de structures utilisant des OID peuvent indiquer le contenu de la pile. Un attaquant peut en déduire des informations sensibles. [grav:1/4; CVE-2014-3508]

Un client attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3509]

Un serveur attaquant peut forcer le déréférencement d'un pointeur NULL dans le traitement de la signalisation si le client a activé l'échange de clé par Diffie-Hellman anonyme, afin de mener un déni de service. [grav:2/4; CVE-2014-3510]

Un client attaquant peut forcer l'utilisation de TLS 1.0 en fragmentant spécialement le message "Client Hello", afin de réduire le niveau des algorithmes négociés. [grav:1/4; CVE-2014-3511]

Un attaquant peut provoquer un buffer overflow dans le traitement des paramètres SRP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3512]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans le client TLS en déclarant la prise en charge de SRP, afin de mener un déni de service. [grav:2/4; CVE-2014-5139]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3560

Samba : buffer overflow de nmbd

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans nmbd de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les droits de l'administrateur.
Produits concernés : Fedora, openSUSE, RHEL, Samba, Slackware, Ubuntu.
Gravité : 3/4.
Date création : 04/08/2014.
Références : CERTFR-2014-AVI-339, CVE-2014-3560, FEDORA-2014-9132, FEDORA-2014-9141, openSUSE-SU-2014:1040-1, RHSA-2014:1008-01, RHSA-2014:1009-01, SSA:2014-213-01, USN-2305-1, VIGILANCE-VUL-15117.

Description de la vulnérabilité

Le produit Samba inclut un programme nmbd qui gère la conversion des noms Netbios en adresses IP.

Cependant, pour certains types de paquet, la macro C unstrcpy du fichier source lib/util/string_wrappers.h réalise des copies de tampon en utilisant un mauvais type pour le calcul de la taille des données à copier. Si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans nmbd de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les droits de l'administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3534

Noyau Linux : corruption de mémoire via ptrace

Synthèse de la vulnérabilité

Un attaquant peut provoquer avec l'appel ptrace, une corruption de la mémoire du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau.
Produits concernés : Debian, Fedora, Linux, MBS, RHEL.
Gravité : 1/4.
Date création : 29/07/2014.
Références : CERTFR-2014-AVI-332, CVE-2014-3534, DSA-2992-1, FEDORA-2014-9010, FEDORA-2014-9142, MDVSA-2014:201, RHSA-2014:1023-01, VIGILANCE-VUL-15104.

Description de la vulnérabilité

L'appel système ptrace permet de manipuler la mémoire des processus. Il est destiné notamment aux debuggers.

La commande PTRACE_POKEUSR_AREA de l'appel ptrace() permet d'écrire dans la mémoire du processus contrôlé. Cependant, sur les architectures s390, le mode de résolution des adresses virtuelles par le processeur n'est pas vérifié correctement dans la routine __poke_user du fichier source "arch/s390/kernel/ptrace.c", ce qui permet de contourner les restrictions sur les adresses accessibles et ainsi de modifier la mémoire du noyau.

Un attaquant peut donc provoquer avec l'appel ptrace, une corruption de la mémoire du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-5077

Noyau Linux : déréférencement de pointeur NULL via sctp_assoc_update

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans sctp_assoc_update dans le noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 24/07/2014.
Références : CERTFR-2014-AVI-373, CERTFR-2014-AVI-388, CERTFR-2014-AVI-396, CERTFR-2014-AVI-416, CERTFR-2014-AVI-445, CVE-2014-5077, FEDORA-2014-9010, FEDORA-2014-9142, MDVSA-2014:201, openSUSE-SU-2014:1246-1, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, RHSA-2014:1083-01, RHSA-2014:1392-01, RHSA-2014:1668-01, RHSA-2014:1724-01, RHSA-2014:1763-01, RHSA-2014:1872-01, SUSE-SU-2014:1105-1, SUSE-SU-2014:1138-1, SUSE-SU-2014:1316-1, SUSE-SU-2014:1319-1, USN-2332-1, USN-2333-1, USN-2334-1, USN-2335-1, USN-2358-1, USN-2359-1, VIGILANCE-VUL-15099.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Cependant, lorsque 2 connexions sont initialisées simultanément entre les 2 mêmes machines et que l'authentification cryptographique est activée, le champ assoc_shared_key peut être NULL. Son déréférencement conduit à une exception et à l'arrêt du noyau.

Un attaquant peut donc déréférencer un pointeur NULL dans sctp_assoc_update dans le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-4670

PHP : utilisation de mémoire libérée via SPL Iterators

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans SPL Iterators de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, MBS, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 24/07/2014.
Références : 67538, bulletinjan2015, CVE-2014-4670, DSA-3008-1, DSA-3008-2, MDVSA-2014:149, MDVSA-2015:080, openSUSE-SU-2014:0945-1, openSUSE-SU-2014:1236-1, RHSA-2014:1326-01, RHSA-2014:1327-01, RHSA-2014:1765-01, RHSA-2014:1766-01, SOL15761, SSA:2014-247-01, SUSE-SU-2014:0938-1, SUSE-SU-2016:1638-1, USN-2276-1, VIGILANCE-VUL-15098.

Description de la vulnérabilité

SPL est une bibliothèque contenant notamment des classes de structures de données et des classes d'itérateurs (ou curseurs) sur ces structures.

La classe SplDoublyLinkedList fournit des routines de déplacement dans ces listes. Cependant, certaines séquences d'accès corrompent l'itérateur, ce qui conduit à accéder à une zone mémoire libérée.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans SPL Iterators de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-5045

Noyau Linux : utilisation de mémoire libérée via VFS Symlink

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans VFS via un Symlink, afin de mener un déni de service du noyau Linux, et éventuellement d'exécuter du code.
Produits concernés : Linux, RHEL, Ubuntu.
Gravité : 1/4.
Date création : 24/07/2014.
Références : CERTFR-2014-AVI-373, CERTFR-2014-AVI-416, CERTFR-2015-AVI-051, CVE-2014-5045, RHSA-2014:1392-01, RHSA-2014:1971-01, RHSA-2015:0062-01, USN-2336-1, USN-2337-1, VIGILANCE-VUL-15094.

Description de la vulnérabilité

L'appel système umount permet de démonter un système de fichiers.

Normalement on ne peut pas utiliser un lien symbolique comme point de montage. Cependant, le fichier "fs/namei.c" incrémente inutilement un compteur de références, ce qui empêche le démontage et donc la libéreration de ressources, et à terme peut conduire à l'utilisation incorrecte d'une zone mémoire libérée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans VFS via un Symlink, afin de mener un déni de service du noyau Linux, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-4352

Apache httpd : déréférencement de pointeur NULL via mod_cache

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans mod_cache de Apache httpd, afin de mener un déni de service.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, openSUSE, Solaris, RHEL.
Gravité : 3/4.
Date création : 23/07/2014.
Références : CVE-2013-4352, openSUSE-SU-2014:1044-1, RHSA-2014:0921-01, RHSA-2014:0922-01, VIGILANCE-VUL-15091.

Description de la vulnérabilité

Le serveur HTTP Apache httpd inclut une gestion de cache de pages, utile lorsqu'il est utilisé en mode proxy.

Cependant, lorsque Apache est utilisé en mode proxy direct avec cache, un serveur amont peut déclencher le déréférencement d'un pointeur NULL dans la routine cache_invalidate du fichier source "modules/cache/cache_storage.c".

Un attaquant peut donc déréférencer un pointeur NULL dans mod_cache de Apache httpd, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-1490 CVE-2014-1491 CVE-2014-1544

NSS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NSS.
Produits concernés : Debian, MBS, NSS, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 23/07/2014.
Références : BID-65332, BID-65335, CVE-2014-1490, CVE-2014-1491, CVE-2014-1544, DSA-2994-1, DSA-3071-1, MDVSA-2014:139, MDVSA-2015:059, MFSA 2014-12, MFSA 2014-63, openSUSE-SU-2014:0939-1, openSUSE-SU-2014:0950-1, RHSA-2014:0915-01, RHSA-2014:0916-01, RHSA-2014:0917-01, RHSA-2014:0979-01, RHSA-2014:1165-01, RHSA-2014:1246-01, SUSE-SU-2014:0960-1, USN-2343-1, VIGILANCE-VUL-15088.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NSS.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via un ticket NSS, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-65332, BID-65335, CVE-2014-1490, CVE-2014-1491, MFSA 2014-12]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Cache, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-1544, MFSA 2014-63]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :