L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

annonce de vulnérabilité informatique CVE-2015-3329 CVE-2015-6831 CVE-2015-6832

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 15.
Date création : 07/08/2015.
Date révision : 10/08/2015.
Références : 66387, 69441, 69793, 69892, 69975, 70002, 70014, 70019, 70064, 70068, 70081, 70121, 70166, 70168, 70169, CERTFR-2015-AVI-330, CVE-2015-3329, CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-8835, CVE-2015-8867, CVE-2015-8873, CVE-2015-8874, CVE-2015-8876, CVE-2015-8877, CVE-2015-8878, CVE-2015-8879, DLA-499-1, DSA-3602-1, openSUSE-SU-2015:1628-1, openSUSE-SU-2016:1167-1, openSUSE-SU-2016:1173-1, openSUSE-SU-2016:1274-1, openSUSE-SU-2016:1357-1, openSUSE-SU-2016:1373-1, openSUSE-SU-2016:1524-1, openSUSE-SU-2016:1553-1, openSUSE-SU-2016:1688-1, RHSA-2016:0457-01, RHSA-2016:2750-01, SOL91084571, SUSE-SU-2015:1633-1, SUSE-SU-2015:1818-1, SUSE-SU-2016:1145-1, SUSE-SU-2016:1166-1, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-2758-1, USN-2952-1, USN-2952-2, USN-3045-1, VIGILANCE-VUL-17607.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer une erreur fatale avec des fonctions récursives, afin de mener un déni de service. [grav:1/4; 69793, CVE-2015-8873]

Des tableaux différents sont considérés comme équivalents, ce qui peut avoir un impact sur la sécurité. [grav:1/4; 69892]

Les répertoires temporaires sont incorrectement gérés. [grav:1/4; 70002, CVE-2015-8878]

Un attaquant peut utiliser une vulnérabilité dans unserialize(), afin d'exécuter du code. [grav:3/4; 70121, CVE-2015-8876]

La fonction openssl_random_pseudo_bytes() n'est pas sûre cryptographiquement. [grav:2/4; 70014, CVE-2015-8867]

Un attaquant peut provoquer un buffer overflow dans phar_set_inode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69441, CVE-2015-3329]

Les fichiers extraits d'une archive peuvent être placés hors du répertoire de destination. [grav:2/4; 70019, CVE-2015-6833]

Un attaquant peut contourner les mesures de sécurité dans SoapClient, afin d'obtenir des informations sensibles. [grav:2/4; 70081, CVE-2015-8835]

Un attaquant peut provoquer une corruption de mémoire lors d'un unserialize de ArrayObject, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70068, CVE-2015-6832]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée durant un unserialize de SPLArrayObject, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70166, CVE-2015-6831]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée durant un unserialize de SplObjectStorage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70168, CVE-2015-6831]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée durant un unserialize de SplDoublyLinkedList, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70169, CVE-2015-6831]

Un attaquant peut provoquer une erreur fatale dans GD, afin de mener un déni de service (VIGILANCE-VUL-19670). [grav:2/4; 66387, CVE-2015-8874]

Un attaquant peut provoquer une erreur fatale via odbc_bindcols, afin de mener un déni de service. [grav:1/4; 69975, CVE-2015-8879]

Un attaquant peut provoquer une fuite mémoire via gdImageScaleTwoPass, afin de mener un déni de service (VIGILANCE-VUL-19788). [grav:1/4; 70064, CVE-2015-8877]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-4495

Mozilla Firefox : lecture de fichier via PDF Viewer

Synthèse de la vulnérabilité

Un attaquant peut lire un fichier via le PDF Viewer de Mozilla Firefox, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Firefox, SeaMonkey, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 07/08/2015.
Références : 1178058, 1179262, CERTFR-2015-AVI-329, CVE-2015-4495, FEDORA-2015-012399857d, FEDORA-2015-13007, FEDORA-2015-13010, FEDORA-2015-29dfba02ca, MFSA-2015-78, openSUSE-SU-2015:1389-1, openSUSE-SU-2015:1390-1, RHSA-2015:1581-01, SSA:2015-219-01, SUSE-SU-2015:1449-1, SUSE-SU-2015:1476-1, USN-2707-1, VIGILANCE-VUL-17606.

Description de la vulnérabilité

Le produit Mozilla Firefox comporte un PDF Viewer, afin d'afficher les documents PDF en ligne.

Cependant, un attaquant peut y injecter du code JavaScript, pour contourner les restrictions d'accès aux fichiers.

Un attaquant peut donc lire un fichier via le PDF Viewer de Mozilla Firefox, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-7144

OpenStack Keystone : Man-in-the-middle TLS de s3_token

Synthèse de la vulnérabilité

Un attaquant peut utiliser un Man-in-the-Middle lorsque la configuration paste.ini contient "insecure" sur OpenStack Keystone, afin de lire ou modifier les données de la session TLS.
Produits concernés : Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 06/08/2015.
Références : CVE-2014-7144, RHSA-2014:1783-01, RHSA-2014:1784-01, RHSA-2015:0020-01, USN-2705-1, VIGILANCE-VUL-17604.

Description de la vulnérabilité

Un attaquant peut utiliser un Man-in-the-Middle lorsque la configuration paste.ini contient "insecure" sur OpenStack Keystone, afin de lire ou modifier les données de la session TLS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1856

OpenStack Swift : déni de service via Delete Objects

Synthèse de la vulnérabilité

Un attaquant peut effacer des objets dans OpenStack Swift, afin de mener un déni de service.
Produits concernés : Fedora, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 06/08/2015.
Références : bulletinapr2015, CVE-2015-1856, FEDORA-2015-12245, RHSA-2015:1681-01, RHSA-2015:1684-01, USN-2704-1, VIGILANCE-VUL-17603.

Description de la vulnérabilité

Un attaquant peut effacer des objets dans OpenStack Swift, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-5156

Noyau Linux : buffer overflow de virtnet_probe

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction virtnet_probe() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, NSM Central Manager, NSMXpress, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 06/08/2015.
Références : CERTFR-2015-AVI-435, CERTFR-2015-AVI-436, CERTFR-2018-AVI-206, CERTFR-2018-AVI-224, CERTFR-2018-AVI-241, CVE-2015-5156, DSA-3364-1, FEDORA-2015-0253d1f070, FEDORA-2015-c15f00eb95, JSA10853, RHSA-2015:1977-01, RHSA-2015:1978-01, RHSA-2016:0855-01, SUSE-SU-2015:1727-1, SUSE-SU-2015:2292-1, SUSE-SU-2018:1080-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1309-1, USN-2773-1, USN-2774-1, USN-2775-1, USN-2776-1, USN-2777-1, USN-2778-1, USN-2779-1, VIGILANCE-VUL-17601.

Description de la vulnérabilité

Les systèmes invités KVM utilisent le pilote réseau drivers/net/virtio_net.c du noyau Linux.

Cependant, l'option NETIF_F_FRAGLIST est utilisée, et si le nombre de fragments est supérieur à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction virtnet_probe() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3184 CVE-2015-3187

Apache Subversion : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Subversion.
Produits concernés : Subversion, Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 06/08/2015.
Références : CVE-2015-3184, CVE-2015-3187, DSA-3331-1, FEDORA-2015-6efa349a85, openSUSE-SU-2015:1401-1, openSUSE-SU-2015:2363-1, RHSA-2015:1742-01, SUSE-SU-2017:2200-1, USN-2721-1, VIGILANCE-VUL-17597.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Subversion.

Un attaquant non authentifié peut contourner les mesures de sécurité de mod_authz_svn sous Apache httpd 2.4.*, afin d'accéder à des fichiers normalement protégés. [grav:2/4; CVE-2015-3184]

Un attaquant peut utiliser svn_repos_trace_node_locations(), afin d'obtenir l'historique des chemins d'un nœud, pour voir des informations sensibles. [grav:1/4; CVE-2015-3187]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-3290 CVE-2015-3291 CVE-2015-5157

Noyau Linux : quatre vulnérabilités de NMI

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la gestion des NMI (Non-maskable interrupt) par le noyau Linux.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 23/07/2015.
Date révision : 05/08/2015.
Références : CERTFR-2015-AVI-321, CERTFR-2015-AVI-324, CERTFR-2015-AVI-357, CERTFR-2015-AVI-508, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157, DSA-3313-1, FEDORA-2015-12437, JSA10774, JSA10853, openSUSE-SU-2015:1382-1, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, RHSA-2016:0185-01, RHSA-2016:0212-01, RHSA-2016:0224-01, RHSA-2016:0715-01, SOL17326, SUSE-SU-2015:1727-1, SUSE-SU-2015:2108-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, USN-2687-1, USN-2688-1, USN-2689-1, USN-2690-1, USN-2691-1, USN-2700-1, USN-2701-1, VIGILANCE-VUL-17495.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la gestion des NMI (Non-maskable interrupt) par le noyau Linux.

Un attaquant peut manipuler le cours d'exécution des instructions SYSCALL/SYSRET, afin d'exécuter du code avec les privilèges du noyau. [grav:2/4; CVE-2015-3291]

Un attaquant peut provoquer une corruption de mémoire après une faute de l'instruction IRET, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-5157]

Un attaquant peut provoquer un remplissage des journaux, afin de mener un déni de service. [grav:2/4]

Un attaquant peut provoquer une corruption de mémoire en imbriquant des NMI sur un processeur 64 bits, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-3290]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5165

QEMU : obtention d'information via RTL8139

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de RTL8139 de QEMU, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/08/2015.
Références : CERTFR-2015-AVI-325, CERTFR-2015-AVI-360, CTX201717, CVE-2015-5165, DLA-479-1, DSA-3348-1, DSA-3349-1, FEDORA-2015-13402, FEDORA-2015-13404, FEDORA-2015-15944, FEDORA-2015-15946, openSUSE-SU-2015:1964-1, openSUSE-SU-2015:2003-1, RHSA-2015:1674-01, RHSA-2015:1683-01, RHSA-2015:1718-01, RHSA-2015:1793-01, RHSA-2015:1833-01, SOL63519101, SUSE-SU-2015:1479-1, SUSE-SU-2015:1479-2, SUSE-SU-2015:1643-1, USN-2724-1, VIGILANCE-VUL-17573, XSA-140.

Description de la vulnérabilité

Le produit QEMU pour émuler une carte réseau RTL8139.

Cependant, plusieurs fonctions du fichier hw/rtl8139.c n'initialisent pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire de RTL8139 de QEMU, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-5477

BIND : déni de service via TKEY

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion avec une requête TKEY vers BIND (autoritaire ou récursif), afin de mener un déni de service.
Produits concernés : Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/07/2015.
Dates révisions : 29/07/2015, 03/08/2015.
Références : AA-01272, bulletinjul2015, c04769567, c04800156, c04891218, CERTFR-2015-AVI-322, CERTFR-2016-AVI-020, CVE-2015-5477, DSA-3319-1, FEDORA-2015-12316, FEDORA-2015-12335, FEDORA-2015-12357, FreeBSD-SA-15:17.bind, HPSBUX03400, HPSBUX03511, HPSBUX03522, JSA10718, openSUSE-SU-2015:1326-1, openSUSE-SU-2015:1335-1, RHSA-2015:1513-01, RHSA-2015:1514-01, RHSA-2015:1515-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL16909, SSA:2015-209-01, SSRT102211, SSRT102248, SSRT102942, SUSE-SU-2015:1304-1, SUSE-SU-2015:1305-1, SUSE-SU-2015:1316-1, SUSE-SU-2015:1322-1, SUSE-SU-2016:0227-1, USN-2693-1, VIGILANCE-VUL-17520.

Description de la vulnérabilité

L'enregistrement TKEY (Transaction KEY) permet de transmettre des informations concernant les clés partagées (RFC 2930).

Cet enregistrement TKEY est normalement situé dans la section DNS Additional, et BIND le cherche avec la fonction dns_message_findname(). Si BIND ne l'y trouve pas, il le cherche dans la section DNS Answer.

Cependant, BIND ne réinitialise pas la variable stockant le nom avant le deuxième appel à dns_message_findname(). Lorsque BIND reçoit un message TKEY malformé, une erreur d'assertion REQUIRE() se produit alors dans message.c car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion avec une requête TKEY vers BIND (autoritaire ou récursif), afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-3212

Noyau Linux : déni de service via SCTP ASCONF

Synthèse de la vulnérabilité

Un attaquant peut envoyer plusieurs paquets SCTP ASCONF simultanément vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 31/07/2015.
Références : CERTFR-2015-AVI-331, CERTFR-2015-AVI-357, CERTFR-2015-AVI-391, CVE-2015-3212, DSA-3329-1, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1778-01, RHSA-2015:1787-01, RHSA-2015:1788-01, SUSE-SU-2015:1324-1, USN-2713-1, USN-2714-1, USN-2715-1, USN-2716-1, USN-2717-1, USN-2718-1, USN-2719-1, VIGILANCE-VUL-17544.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Les messages ASCONF (Address Configuration Change) sont utilisés lors des changements d'adresse IP, et ils sont stockés dans une liste par le noyau. Cependant, une erreur de synchronisation de cette liste dans net/sctp/socket.c provoque une erreur fatale.

Un attaquant peut donc envoyer plusieurs paquets SCTP ASCONF simultanément vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :