L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

bulletin de vulnérabilité informatique CVE-2015-3405

NTP.org : prédictibilité de ntp-keygen

Synthèse de la vulnérabilité

Un attaquant peut prédire certaines clés générées par ntp-keygen de NTP.org, afin d'accéder aux ressources protégées par ces clés.
Produits concernés : Debian, HP Switch, Meinberg NTP Server, NTP.org, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Date création : 09/04/2015.
Références : 2797, bulletinapr2015, CVE-2015-3405, DSA-3388-1, HPESBHF03886, RHSA-2015:1459-01, RHSA-2015:2231-04, SUSE-SU-2015:1173-1, VIGILANCE-VUL-16568.

Description de la vulnérabilité

Le produit NTP.org fournit l'outil ntp-keygen pour générer les clés cryptographiques.

Cependant, si le résultat intermédiaire de la fonction gen_md5() vaut entre 0x20 et 0x7f (sauf 0x23), alors la valeur est répétée 20 fois. La clé générée est alors hautement prédictible.

Un attaquant peut donc prédire certaines clés générées par ntp-keygen de NTP.org, afin d'accéder aux ressources protégées par ces clés.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9715

Noyau Linux : déni de service via Netfilter Conntrack Ext

Synthèse de la vulnérabilité

Un attaquant peut envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Produits concernés : Debian, Linux, netfilter, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 08/04/2015.
Références : CERTFR-2015-AVI-236, CERTFR-2015-AVI-328, CVE-2014-9715, DSA-3237-1, openSUSE-SU-2016:0301-1, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, USN-2611-1, USN-2612-1, USN-2613-1, USN-2614-1, VIGILANCE-VUL-16553.

Description de la vulnérabilité

Le noyau Linux utilise le firewall Netfilter, qui implémente le suivi des connexions dans Conntrack.

La structure nf_ct_ext stocke les extensions nécessaires pour suivre certains protocoles. Cependant, la taille de ces extensions est stockée dans un entier de 8 bits, alors que a taille cumulée peut dépasser 256 octets dans certains cas (PPTP + NAT). Netfilter cherche alors à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1798 CVE-2015-1799

NTP.org : deux vulnérabilités de Crypto

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités relatives aux fonctionnalités cryptographiques de NTP.org.
Produits concernés : Cisco ASR, Cisco ACE, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Meinberg NTP Server, NTP.org, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/04/2015.
Références : 2779, 2781, bulletinapr2015, c04679309, c05033748, cisco-sa-20150408-ntpd, CVE-2015-1798, CVE-2015-1799, DSA-3223-1, FEDORA-2015-5830, FEDORA-2015-5874, FreeBSD-SA-15:07.ntp, HPSBHF03557, HPSBUX03333, MDVSA-2015:202, ntp4_advisory, ntp_advisory3, openSUSE-SU-2015:0775-1, RHSA-2015:1459-01, RHSA-2015:2231-04, SOL16505, SOL16506, SSA:2015-111-08, SSRT102029, SUSE-SU-2015:1173-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2567-1, VIGILANCE-VUL-16548, VN-2015-006-NTP, VU#374268.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut utiliser un message sans MAC (Message Authentication Code), afin de contourner l'authentification utilisant une clé symétrique. [grav:2/4; 2779, CVE-2015-1798]

Un attaquant peut usurper un paquet entre deux serveurs appairés avec une association symétrique, afin de mener un déni de service. [grav:2/4; 2781, CVE-2015-1799]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2925

Noyau Linux : élévation de privilèges via Bind Mount

Synthèse de la vulnérabilité

Un attaquant local peut employer un Bind Mount sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 03/04/2015.
Références : CERTFR-2015-AVI-430, CERTFR-2015-AVI-498, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-2925, DSA-3364-1, DSA-3372-1, FEDORA-2015-d7e074ba30, FEDORA-2015-dcc260f2f2, JSA10774, JSA10853, K31026324, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, RHSA-2015:2152-02, RHSA-2015:2411-01, RHSA-2015:2587-01, RHSA-2015:2636-01, SOL31026324, SUSE-SU-2015:2194-1, SUSE-SU-2015:2292-1, USN-2792-1, USN-2794-1, USN-2795-1, USN-2796-1, USN-2797-1, USN-2798-1, USN-2799-1, VIGILANCE-VUL-16535.

Description de la vulnérabilité

Le mode "--bind" de mount permet de monter une arborescence à plusieurs endroits du système de fichiers.

Le noyau Linux supporte des containers pour cloisonner les applications.

Cependant, un attaquant local peut employer un double montage de type bind, afin d'accéder à des ressources situées à l'extérieur de son container.

Un attaquant local peut donc employer un Bind Mount sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2922 CVE-2015-2923 CVE-2015-2924

Noyau Linux, FreeBSD : déni de service via IPv6 RA Hop Limit

Synthèse de la vulnérabilité

Un attaquant sur le LAN peut usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Android OS, Linux, openSUSE, Solaris, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/04/2015.
Références : bulletinoct2015, CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-2922, CVE-2015-2923, CVE-2015-2924, DSA-3175-1, DSA-3175-2, DSA-3237-1, FEDORA-2015-6294, FEDORA-2015-6320, FEDORA-2015-7623, FreeBSD-SA-15:09.ipv6, K51518670, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:2315-01, SOL51518670, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2585-1, USN-2586-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16534.

Description de la vulnérabilité

Sur un réseau local, les routeurs IPv6 envoient le message ICMPv6 Router Advertisement pour annoncer leur présence. Ce paquet contient un champ "Cur Hop Limit" indiquant la valeur par défaut que le client IPv6 doit employer dans son champ Hop Count.

La RFC 3756 recommande d'ignorer les champs "Cur Hop Limit" contenant une valeur plus faible que la valeur courante. Cependant, l'implémentation de Linux et FreeBSD accepte de diminuer la valeur de Hop Count à 1, ce qui empêche le transit de paquets.

Un attaquant sur le LAN peut donc usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-1233 CVE-2015-1234

Chrome : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Chrome.
Produits concernés : Chrome, openSUSE, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/04/2015.
Références : CERTFR-2015-AVI-133, CVE-2015-1233, CVE-2015-1234, openSUSE-SU-2015:0682-1, openSUSE-SU-2015:1867-1, openSUSE-SU-2015:1872-1, openSUSE-SU-2015:1873-1, openSUSE-SU-2015:1876-1, openSUSE-SU-2015:1877-1, openSUSE-SU-2015:1887-1, RHSA-2015:0778-01, USN-2556-1, VIGILANCE-VUL-16526, ZDI-15-137.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Chrome.

Un attaquant peut utiliser V8, Gamepad et IPC, pour sortir du bac à sable, afin d'élever ses privilèges. [grav:4/4; CVE-2015-1233]

Un attaquant peut provoquer un buffer overflow dans GPU, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1234, ZDI-15-137]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2830

Noyau Linux : élévation de privilèges via int80 fork

Synthèse de la vulnérabilité

Un attaquant local peut utiliser une interruption 128 pour l'appel système fork() sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/04/2015.
Références : CERTFR-2015-AVI-198, CERTFR-2015-AVI-236, CERTFR-2015-AVI-254, CERTFR-2015-AVI-263, CVE-2015-2830, DSA-3237-1, openSUSE-SU-2016:0301-1, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, RHSA-2015:1221-01, SUSE-SU-2015:1071-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2589-1, USN-2590-1, USN-2613-1, USN-2614-1, USN-2631-1, USN-2632-1, VIGILANCE-VUL-16525.

Description de la vulnérabilité

L'interruption 0x80 effectue un appel système (syscall).

Le noyau Linux peut être installé sur un ordinateur x86_64, et configuré avec l'émulation 32 bits. Cependant, dans ce cas, l'interruption 0x80 pour fork() ou close() retourne dans un état incorrect, qui perturbe les fonctionnalités seccomp et audit. Il serait alors possible de s'échapper d'un bac à sable seccomp.

Un attaquant local peut donc utiliser une interruption 128 pour l'appel système fork() sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-2808 CVE-2015-0800 CVE-2015-0801

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 01/04/2015.
Références : CERTFR-2015-AVI-131, CVE-2012-2808, CVE-2015-0800, CVE-2015-0801, CVE-2015-0802, CVE-2015-0803, CVE-2015-0804, CVE-2015-0805, CVE-2015-0806, CVE-2015-0807, CVE-2015-0808, CVE-2015-0810, CVE-2015-0811, CVE-2015-0812, CVE-2015-0813, CVE-2015-0814, CVE-2015-0815, CVE-2015-0816, DSA-3211-1, DSA-3212-1, FEDORA-2015-5253, FEDORA-2015-5365, FEDORA-2015-5396, FEDORA-2015-5398, MFSA-2015-30, MFSA-2015-31, MFSA-2015-32, MFSA-2015-33, MFSA-2015-34, MFSA-2015-35, MFSA-2015-36, MFSA-2015-37, MFSA-2015-38, MFSA-2015-39, MFSA-2015-40, MFSA-2015-41, MFSA-2015-42, openSUSE-SU-2015:0677-1, openSUSE-SU-2015:0892-1, openSUSE-SU-2015:1266-1, RHSA-2015:0766-01, RHSA-2015:0771-01, SSA:2015-111-05, SSA:2015-111-06, SUSE-SU-2015:0704-1, SUSE-SU-2015:0704-2, USN-2550-1, USN-2552-1, VIGILANCE-VUL-16507, ZDI-15-110.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0814, CVE-2015-0815, MFSA-2015-30]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Fluendo MP3 GStreamer, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0813, MFSA-2015-31]

Un attaquant peut utiliser un Man-in-the-Middle pour installer le thème Firefox lightweight. [grav:2/4; CVE-2015-0812, MFSA-2015-32]

Un attaquant peut utiliser une uri resource:, afin de charger une page chrome privilégiée. [grav:2/4; CVE-2015-0816, MFSA-2015-33, ZDI-15-110]

Un attaquant peut forcer la lecture à une adresse invalide dans QCMS, afin de mener un déni de service. [grav:2/4; CVE-2015-0811, MFSA-2015-34]

Un attaquant peut utiliser un clickjacking, afin d'interagir avec une page. [grav:2/4; CVE-2015-0810, MFSA-2015-35]

Un attaquant peut provoquer une corruption de mémoire dans WebRTC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2015-0808, MFSA-2015-36]

Un attaquant peut provoquer un Cross Site Request Forgery dans sendBeacon, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-0807, MFSA-2015-37]

Un attaquant peut provoquer une corruption de mémoire dans Off Main Thread Compositing, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0805, CVE-2015-0806, MFSA-2015-38]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée avec "source", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0803, CVE-2015-0804, MFSA-2015-39]

Un attaquant peut utiliser une ancre pour contourner la politique de même origine. [grav:3/4; CVE-2015-0801, MFSA-2015-40]

Un attaquant peut empoisonner les réponse DNS sous Android, afin de rediriger la victime vers un site illicite. [grav:1/4; CVE-2012-2808, CVE-2015-0800, MFSA-2015-41]

Un attaquant peut accéder à du contenu privilégié. [grav:2/4; CVE-2015-0802, MFSA-2015-42]

Un attaquant peut donc inviter la victime à consulter un site illicite, afin par exemple de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2806

GNU Libtasn1 : buffer overflow de _asn1_ltostr

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans _asn1_ltostr() de GNU Libtasn1, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 31/03/2015.
Références : bulletinapr2016, CVE-2015-2806, DSA-3220-1, FEDORA-2015-5114, FEDORA-2015-5182, FEDORA-2015-5245, FEDORA-2015-5390, MDVSA-2015:193, openSUSE-SU-2015:0854-1, RHSA-2017:1860-01, TFPA 002/2015, USN-2559-1, VIGILANCE-VUL-16496.

Description de la vulnérabilité

Le produit GNU Libtasn1 manipule des données ASN.1.

La fonction asn1_der_decoding() décode les données DER (Distinguished Encoding Rules). Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction interne _asn1_ltostr().

Un attaquant peut donc provoquer un buffer overflow dans _asn1_ltostr() de GNU Libtasn1, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2348

PHP : création de fichier via move_uploaded_file

Synthèse de la vulnérabilité

Un attaquant peut utiliser le caractère nul dans move_uploaded_file() de PHP, afin de forcer la création d'un fichier illicite.
Produits concernés : Fedora, openSUSE, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Date création : 31/03/2015.
Références : 69207, bulletinjul2015, CERTFR-2015-AVI-187, CVE-2015-2348, FEDORA-2015-4216, FEDORA-2015-4236, openSUSE-SU-2015:0684-1, openSUSE-SU-2015:1057-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, SUSE-SU-2015:0868-1, USN-2572-1, VIGILANCE-VUL-16495.

Description de la vulnérabilité

La fonction PHP move_uploaded_file() permet de déplacer un fichier uploadé sur le serveur.

Cependant, si le nom de fichier contient le caractère nul, il est tronqué avant son extension finale. Par exemple "a.txt%00.jpg" est interprété comme "a.txt".

Un attaquant peut donc utiliser le caractère nul dans move_uploaded_file() de PHP, afin de forcer la création d'un fichier illicite.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :