L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

annonce de vulnérabilité informatique CVE-2014-8134

Noyau Linux : obtention d'information via KVM espfix

Synthèse de la vulnérabilité

Un attaquant peut utiliser KVM du noyau Linux, afin d'obtenir des informations sur la mémoire pour contourner ASLR.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/12/2014.
Références : 1172765, CERTFR-2014-AVI-528, CERTFR-2015-AVI-021, CVE-2014-8134, FEDORA-2014-17244, FEDORA-2014-17283, FEDORA-2014-17293, JSA10853, openSUSE-SU-2015:0566-1, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2016:0855-01, SOL17120, SUSE-SU-2015:0481-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2441-1, USN-2442-1, USN-2443-1, USN-2444-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, USN-2464-1, VIGILANCE-VUL-15787.

Description de la vulnérabilité

Le noyau Linux implémente "espfix" qui corrige un bug du processeur lié aux adresses 16 bits.

Cependant, un invité dans un système KVM PV 32 bits peut obtenir les 16 bits supérieurs de l'adresse.

Un attaquant peut donc utiliser KVM du noyau Linux, afin d'obtenir des informations sur la mémoire pour contourner ASLR.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9365

Python : contournement de la vérification X.509

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur HTTPS illicite, et inviter un client Python à s'y connecter, sans qu'il détecte que le serveur web utilise le certificat d'un autre site.
Produits concernés : BIG-IP Hardware, TMOS, MBS, Solaris, Python, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2014.
Références : bulletinjan2015, bulletinoct2015, CVE-2014-9365, K11068141, MDVSA-2015:075, RHSA-2017:1868-01, VIGILANCE-VUL-15786.

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat X.509 reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

Cependant, les clients HTTPS de Python ne font pas cette vérification.

Un attaquant peut donc mettre en place un serveur HTTPS illicite, et inviter un client Python à s'y connecter, sans qu'il détecte que le serveur web utilise le certificat d'un autre site.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-8118

rpm : débordement d'entier de rpmcpioHeaderRead

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier RPM illicite, et inviter la victime à l'ouvrir avec rpm, pour provoquer un débordement d'entier dans la fonction rpmcpioHeaderRead() de rpm, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2014.
Références : 1168715, CVE-2014-8118, DSA-3129-1, FEDORA-2014-16838, FEDORA-2014-16890, MDVSA-2014:251, MDVSA-2015:056, openSUSE-SU-2014:1716-1, RHSA-2014:1976-01, SUSE-SU-2014:1697-1, SUSE-SU-2015:0107-1, USN-2479-1, VIGILANCE-VUL-15772.

Description de la vulnérabilité

La commande rpm permet d'installer des paquetages sur le système.

Cependant, si la taille d'un nom de fichier est trop grande, une addition déborde, et une zone mémoire trop courte est utilisée dans la fonction rpmcpioHeaderRead().

Un attaquant peut donc créer un fichier RPM illicite, et inviter la victime à l'ouvrir avec rpm, pour provoquer un débordement d'entier dans la fonction rpmcpioHeaderRead() de rpm, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-6435

rpm : exécution de code via Delayed Check

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier RPM illicite, et inviter la victime à l'ouvrir avec rpm, afin d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2014.
Références : 1039811, CVE-2013-6435, DSA-3129-1, FEDORA-2014-16838, FEDORA-2014-16890, MDVSA-2014:251, MDVSA-2015:056, openSUSE-SU-2014:1716-1, RHSA-2014:1974-01, RHSA-2014:1975-01, RHSA-2014:1976-01, SOL16383, SUSE-SU-2014:1697-1, SUSE-SU-2015:0107-1, USN-2479-1, VIGILANCE-VUL-15771.

Description de la vulnérabilité

La commande rpm permet d'installer des paquetages sur le système.

Elle extrait les données du paquetage dans un fichier temporaire, avant de vérifier sa signature. Cependant, un processus du système peut extraire des commandes de ce fichier avant la vérification de la signature.

Un attaquant peut donc créer un fichier RPM illicite, et inviter la victime à l'ouvrir avec rpm, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-0580 CVE-2014-0587 CVE-2014-8443

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, Chrome, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Références : 2755801, APSB14-27, CERTFR-2014-AVI-522, CVE-2014-0580, CVE-2014-0587, CVE-2014-8443, CVE-2014-9162, CVE-2014-9163, CVE-2014-9164, openSUSE-SU-2014:1622-1, openSUSE-SU-2014:1629-1, RHSA-2014:1981-01, SUSE-SU-2014:1650-1, VIGILANCE-VUL-15761, ZDI-14-416, ZDI-14-417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-0587]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-9164]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-8443]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-9163, ZDI-14-417]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; CVE-2014-9162, ZDI-14-416]

Un attaquant peut contourner la politique de même origine, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-0580]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-8091 CVE-2014-8092 CVE-2014-8093

X.Org Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de X.Org Server.
Produits concernés : Debian, Fedora, MBS, NetBSD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Références : bulletinjan2015, bulletinoct2015, CVE-2014-8091, CVE-2014-8092, CVE-2014-8093, CVE-2014-8094, CVE-2014-8095, CVE-2014-8096, CVE-2014-8097, CVE-2014-8098, CVE-2014-8099, CVE-2014-8100, CVE-2014-8101, CVE-2014-8102, CVE-2014-8103, DSA-3095-1, FEDORA-2014-16600, FEDORA-2014-16623, FEDORA-2015-3948, FEDORA-2015-3964, MDVSA-2015:119, NetBSD-SA2015-001, openSUSE-SU-2014:1719-1, RHSA-2014:1982-01, RHSA-2014:1983-01, SSA:2014-356-03, SUSE-SU-2015:0045-1, USN-2436-1, USN-2436-2, USN-2438-1, VIGILANCE-VUL-15760.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans X.Org Server.

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans SUN-DES-1, afin de mener un déni de service. [grav:1/4; CVE-2014-8091]

Un attaquant peut provoquer un débordement d'entier dans X11 Core, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8092]

Un attaquant peut provoquer un débordement d'entier dans GLX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8093]

Un attaquant peut provoquer un débordement d'entier dans DRI2, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8094]

Un attaquant peut provoquer un buffer overflow dans XInput, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8095]

Un attaquant peut provoquer un buffer overflow dans XC-MISC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8096]

Un attaquant peut provoquer un buffer overflow dans DBE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8097]

Un attaquant peut provoquer un buffer overflow dans GLX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8098]

Un attaquant peut provoquer un buffer overflow dans XVideo, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8099]

Un attaquant peut provoquer un buffer overflow dans Render, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8100]

Un attaquant peut provoquer un buffer overflow dans RandR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8101]

Un attaquant peut provoquer un buffer overflow dans XFixes, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8102]

Un attaquant peut provoquer un buffer overflow dans DRI3, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8103]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-8500

ISC BIND : boucle infinie de Delegation

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS illicite et invitant un client de BIND à interroger ce serveur, peut provoquer une boucle infinie dans la gestion des délégations de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Junos OS, MBS, NetBSD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Références : AA-01216, bulletinjan2015, c04550240, c04769567, CERTFR-2014-AVI-512, CERTFR-2015-AVI-146, CVE-2014-8500, DSA-3094-1, FEDORA-2014-16557, FEDORA-2014-16576, FEDORA-2014-16607, FreeBSD-SA-14:29.bind, FreeBSD-SA-14:30.unbound, HPSBUX03235, HPSBUX03400, JSA10676, MDVSA-2014:238, MDVSA-2015:165, NetBSD-SA2015-002, openSUSE-SU-2015:1250-1, openSUSE-SU-2015:1250-2, RHSA-2014:1984-01, RHSA-2014:1985-01, RHSA-2016:0078-01, SOL15927, SSA:2014-344-01, SSA:2015-111-01, SSRT101750, SSRT102211, SUSE-SU-2015:0011-1, SUSE-SU-2015:0011-2, SUSE-SU-2015:0096-1, SUSE-SU-2015:0480-1, SUSE-SU-2015:0488-1, USN-2437-1, VIGILANCE-VUL-15754, VU#264212.

Description de la vulnérabilité

Le produit ISC BIND peut être configuré en Recursive Resolver.

Dans ce cas, lorsqu'un serveur lui indique une délégation, BIND envoie une deuxième requête à cet autre serveur. Cependant, il n'y a pas de limite sur le nombre de délégations.

Un attaquant, disposant d'un serveur DNS illicite et invitant un client de BIND à interroger ce serveur, peut donc provoquer une boucle infinie dans la gestion des délégations de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9029

JasPer : deux vulnérabilités de jpc_dec.c

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de JasPer.
Produits concernés : Debian, Fedora, MBS, openSUSE, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Tuxedo, WebLogic, RHEL, Slackware, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/12/2014.
Références : 1167537, cpujul2018, CVE-2014-9029, DSA-3089-1, FEDORA-2014-16292, FEDORA-2014-16349, FEDORA-2014-16465, FEDORA-2014-16961, FEDORA-2014-17027, FEDORA-2014-17032, MDVSA-2014:247, MDVSA-2015:159, openSUSE-SU-2014:1644-1, openSUSE-SU-2016:2737-1, RHSA-2014:2021-01, RHSA-2015:0698-01, SSA:2015-302-02, USN-2434-1, USN-2434-2, VIGILANCE-VUL-15743.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans JasPer.

Un attaquant peut provoquer un buffer overflow dans jpc_dec_cp_setfromcox(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]

Un attaquant peut provoquer un buffer overflow dans jpc_dec_cp_setfromrgn(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-8106

QEMU : corruption de mémoire via cirrus

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité peut provoquer une corruption de mémoire dans le système hôte via le pilote cirrus de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, MBS, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/12/2014.
Références : CERTFR-2015-AVI-161, CTX200892, CVE-2014-8106, DSA-3087-1, DSA-3088-1, FEDORA-2015-1886, FEDORA-2015-5482, MDVSA-2014:249, MDVSA-2015:061, RHSA-2015:0349-01, RHSA-2015:0624-01, RHSA-2015:0643-01, RHSA-2015:0795-01, RHSA-2015:0867-01, RHSA-2015:0868-01, RHSA-2015:0891-01, SOL63519101, SUSE-SU-2017:0582-1, SUSE-SU-2017:0647-1, SUSE-SU-2017:0718-1, USN-2439-1, VIGILANCE-VUL-15742.

Description de la vulnérabilité

Le produit QEMU utilise par défaut le pilote VGA hw/display/cirrus_vga.c.

Cependant, la fonction blit_is_unsafe() ne vérifie pas si l'opération de BIT BLIT (incrustation d'image) utilise une taille trop grande.

Un attaquant privilégié dans un système invité peut donc provoquer une corruption de mémoire dans le système hôte via le pilote cirrus de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-1587 CVE-2014-1588 CVE-2014-1589

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2014.
Références : CERTFR-2014-AVI-503, CVE-2014-1587, CVE-2014-1588, CVE-2014-1589, CVE-2014-1590, CVE-2014-1591, CVE-2014-1592, CVE-2014-1593, CVE-2014-1594, CVE-2014-1595, CVE-2014-8631, CVE-2014-8632, DSA-3090-1, DSA-3092-1, FEDORA-2014-16242, FEDORA-2014-16259, FEDORA-2014-17126, FEDORA-2014-17217, FEDORA-2014-17219, MFSA-2014-83, MFSA-2014-84, MFSA-2014-85, MFSA-2014-86, MFSA-2014-87, MFSA-2014-88, MFSA-2014-89, MFSA-2014-90, MFSA-2014-91, openSUSE-SU-2014:1581-1, openSUSE-SU-2014:1654-1, openSUSE-SU-2014:1655-1, openSUSE-SU-2014:1656-1, openSUSE-SU-2015:1266-1, RHSA-2014:1919-01, RHSA-2014:1924-01, SSA:2014-337-01, SSA:2014-344-02, SSA:2014-344-06, SUSE-SU-2014:1624-1, USN-2424-1, USN-2428-1, VIGILANCE-VUL-15729.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1587, CVE-2014-1588, MFSA-2014-83]

Un attaquant peut utiliser le XML Binding Language, afin d'élever ses privilèges. [grav:2/4; CVE-2014-1589, MFSA-2014-84]

Un attaquant peut utiliser XMLHttpRequest, afin de mener un déni de service. [grav:2/4; CVE-2014-1590, MFSA-2014-85]

Un attaquant peut contourner la Content Security Policy, afin d'obtenir des informations sensibles dans les urls. [grav:3/4; CVE-2014-1591, MFSA-2014-86]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans HTML5, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1592, MFSA-2014-87]

Un attaquant peut provoquer un buffer overflow via un Media Content, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1593, MFSA-2014-88]

Un attaquant peut provoquer une corruption de mémoire via un cast de BasicThebesLayer vers BasicContainerLayer, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-1594, MFSA-2014-89]

Un attaquant peut lire les journaux sur OS X, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2014-1595, MFSA-2014-90]

Un attaquant peut utiliser XrayWrappers, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8631, CVE-2014-8632, MFSA-2014-91]

Un attaquant peut donc inviter la victime à consulter un site illicite, afin par exemple de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :