L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

avis de vulnérabilité informatique CVE-2014-8086

Noyau Linux : déni de service via F_SETFL et O_DIRECT

Synthèse de la vulnérabilité

Un attaquant local peut manipuler F_SETFL et O_DIRECT sur un noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 10/10/2014.
Références : CERTFR-2014-AVI-455, CERTFR-2014-AVI-528, CERTFR-2015-AVI-093, CVE-2014-8086, FEDORA-2014-13558, FEDORA-2014-13773, RHSA-2015:0290-01, RHSA-2015:0694-01, SUSE-SU-2015:1071-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, VIGILANCE-VUL-15459.

Description de la vulnérabilité

L'appel fcntl(F_SETFL) définit les drapeaux d'un fichier. Le drapeau O_DIRECT indique de transférer les données de manière synchrone si possible.

Cependant, lorsque ce drapeau est ajouté et retiré de manière très rapide, une erreur fatale se produit dans la fonction ext4_file_write_iter().

Un attaquant local peut donc manipuler F_SETFL et O_DIRECT sur un noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-7975

Noyau Linux : déni de service via do_umount

Synthèse de la vulnérabilité

Un attaquant local peut démonter un système de fichiers sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, QRadar SIEM, Linux, MBS, openSUSE, RHEL, Ubuntu.
Gravité : 1/4.
Date création : 09/10/2014.
Références : 2011746, CERTFR-2014-AVI-495, CVE-2014-7975, FEDORA-2014-13020, FEDORA-2014-13045, MDVSA-2014:201, openSUSE-SU-2014:1677-1, RHSA-2017:1842-01, RHSA-2017:2077-01, USN-2415-1, USN-2416-1, USN-2417-1, USN-2418-1, USN-2419-1, USN-2420-1, USN-2421-1, VIGILANCE-VUL-15457.

Description de la vulnérabilité

L'appel système umount() permet de démonter un système de fichiers.

Cependant, la fonction do_umount() du fichier fs/namespace.c ne vérifie pas si l'utilisateur possède les privilèges CAP_SYS_ADMIN avant d'autoriser le démontage.

Un attaquant local peut donc démonter un système de fichiers sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-7970

Noyau Linux : boucle infinie de pivot_root

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans la fonction pivot_root() du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, QRadar SIEM, Linux, MBS, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 09/10/2014.
Références : 2011746, CERTFR-2014-AVI-495, CERTFR-2014-AVI-528, CERTFR-2015-AVI-081, CVE-2014-7970, FEDORA-2014-13020, FEDORA-2014-13045, MDVSA-2014:230, RHSA-2017:1842-01, RHSA-2017:2077-01, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2419-1, USN-2420-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, USN-2513-1, USN-2514-1, VIGILANCE-VUL-15455.

Description de la vulnérabilité

L'appel système pivot_root() change la racine du système de fichiers pour le processus courant.

Cependant, s'il est appelé avec pivot_root(".", "."), en étant situé hors du chroot, une boucle se produit.

Un attaquant peut donc provoquer une boucle infinie dans la fonction pivot_root() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-3640

QEMU : déréférencement de pointeur NULL via sosendto

Synthèse de la vulnérabilité

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans la fonction sosendto() de QEMU, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 06/10/2014.
Références : CVE-2014-3640, DSA-3044-1, DSA-3045-1, FEDORA-2014-11641, MDVSA-2014:220, MDVSA-2015:061, RHSA-2015:0349-01, RHSA-2015:0624-01, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1745-1, USN-2409-1, VIGILANCE-VUL-15441.

Description de la vulnérabilité

Le produit QEMU implémente SLiRP, qui émule PPP, SLIP ou CSLIP.

Cependant, la fonction udp_input() du fichier slirp/udp.c ne vérifie pas si un pointeur est NULL, avant que sosendto() l'utilise.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans la fonction sosendto() de QEMU, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-3657

libvirt : déni de service via virConnectListAllDomains

Synthèse de la vulnérabilité

Un attaquant peut bloquer la fonction virConnectListAllDomains() de libvirt, afin de mener un déni de service.
Produits concernés : Fedora, MBS, openSUSE, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 03/10/2014.
Références : CVE-2014-3657, FEDORA-2014-15228, MDVSA-2014:195, MDVSA-2015:115, openSUSE-SU-2014:1290-1, openSUSE-SU-2014:1293-1, RHSA-2014:1352-01, RHSA-2014:1873-01, USN-2404-1, VIGILANCE-VUL-15440.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

La fonction virConnectListAllDomains() permet de lister les domaines, Cependant, si elle est appelée avec un deuxième paramètre NULL, elle sort prématurément, et un verrou n'est pas libéré.

Un attaquant peut donc bloquer la fonction virConnectListAllDomains() de libvirt, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3634

RSYSLOG : débordement d'entier de PRI

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, AIX, MBS, openSUSE, Solaris, RHEL, RSYSLOG, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 30/09/2014.
Références : bulletinoct2015, CVE-2014-3634, DSA-3040-1, FEDORA-2014-12503, FEDORA-2014-12878, FEDORA-2014-12910, MDVSA-2014:196, MDVSA-2015:130, openSUSE-SU-2014:1297-1, openSUSE-SU-2014:1298-1, RHSA-2014:1397-01, RHSA-2014:1654-01, RHSA-2014:1671-01, SUSE-SU-2014:1294-1, USN-2381-1, VIGILANCE-VUL-15427.

Description de la vulnérabilité

Le produit RSYSLOG analyse les messages au format SYSLOG :
  <PRI> HEADER MSG
Le champ PRI indique la priorité, qui est composée de la Facility (service) et de la Severity du message.

Cependant, si PRI est plus grand que 191, un tableau lié à la Facility déborde dans RSYSLOG.

Lorsque RSYSLOG est configuré pour accepter les messages SYSLOG reçus depuis le réseau, cette vulnérabilité peut être exploitée à distance.

Un attaquant peut donc provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-7186 CVE-2014-7187

bash : deux dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de bash.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, Solaris, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, RHEL, RSA Authentication Manager, ROX, RuggedSwitch, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité : 1/4.
Date création : 29/09/2014.
Références : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, CTX200217, CTX200223, CVE-2014-7186, CVE-2014-7187, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2015:164, openSUSE-SU-2014:1229-1, openSUSE-SU-2014:1242-1, openSUSE-SU-2014:1248-1, openSUSE-SU-2014:1308-1, openSUSE-SU-2014:1310-1, RHSA-2014:1311-01, RHSA-2014:1312-01, RHSA-2014:1354-01, RHSA-2014:1865-01, SB10085, sk102673, SOL15629, SSA-860967, SUSE-SU-2014:1247-1, SUSE-SU-2014:1247-2, T1021272, USN-2364-1, VIGILANCE-VUL-15419, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans bash.

Un attaquant peut forcer la lecture à une adresse invalide dans redir_stack, afin de mener un déni de service. [grav:1/4; CVE-2014-7186]

Un attaquant peut provoquer un buffer overflow d'un octet dans word_lineno, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2014-7187]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3633

libvirt : lecture de mémoire non accessible via qemuDomainGetBlockIoTune

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans qemuDomainGetBlockIoTune() de libvirt, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 29/09/2014.
Références : CVE-2014-3633, DSA-3038-1, FEDORA-2014-15228, MDVSA-2014:195, MDVSA-2015:115, openSUSE-SU-2014:1290-1, openSUSE-SU-2014:1293-1, RHSA-2014:1352-01, RHSA-2014:1873-01, USN-2366-1, VIGILANCE-VUL-15418.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

Cependant, la fonction qemuDomainGetBlockIoTune() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans qemuDomainGetBlockIoTune() de libvirt, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-7169

bash : exécution de code via Function Variable

Synthèse de la vulnérabilité

Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Produits concernés : Arkoon FAST360, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ASR, Cisco ACE, ASA, IOS XE Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Secure ACS, Cisco CUCM, Cisco Unified CCX, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, Solaris, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, RHEL, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere, WindRiver Linux.
Gravité : 3/4.
Date création : 25/09/2014.
Références : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, cisco-sa-20140926-bash, CTX200217, CTX200223, CVE-2014-3659-REJECT, CVE-2014-7169, DSA-3035-1, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, FEDORA-2014-11514, FEDORA-2014-11527, FEDORA-2014-12202, FG-IR-14-030, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2014:190, MDVSA-2015:164, openSUSE-SU-2014:1229-1, openSUSE-SU-2014:1242-1, openSUSE-SU-2014:1248-1, openSUSE-SU-2014:1308-1, openSUSE-SU-2014:1310-1, pfSense-SA-14_18.packages, RHSA-2014:1306-01, RHSA-2014:1311-01, RHSA-2014:1312-01, RHSA-2014:1354-01, RHSA-2014:1865-01, SB10085, sk102673, SOL15629, SSA:2014-268-01, SSA:2014-268-02, SSA-860967, SUSE-SU-2014:1247-1, SUSE-SU-2014:1247-2, T1021272, USN-2363-1, USN-2363-2, VIGILANCE-VUL-15401, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9, VN-2014-002.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-15399 décrit une vulnérabilité de bash.

Cependant, le patch proposé (VIGILANCE-SOL-36695) était incomplet. Une variante de l'attaque initiale permet alors toujours de faire exécuter du code ou de créer un fichier.

Dans ce cas, le code est exécuté au moment de l'analyse de la variable (qui n'est pas forcément une variable d'environnement), et non pas au moment du démarrage du shell. L'impact pourrait donc ne pas être aussi sévère, mais cela n'a pas été confirmé.

Un attaquant peut donc définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-1568

NSS, CyaSSL, GnuTLS : contournement de la chaîne de certification via ASN.1

Synthèse de la vulnérabilité

Un attaquant peut créer un certificat X.509 illicite, qui est accepté comme valide, afin de tromper les services utilisant la signature RSA (comme les sessions SSL/TLS).
Produits concernés : Debian, Fedora, Junos Space, MBS, Firefox, NSS, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 25/09/2014.
Références : BERserk, CERTFR-2014-AVI-401, CERTFR-2015-AVI-431, CERTFR-2016-AVI-300, CVE-2014-1568, DSA-3033-1, DSA-3034-1, DSA-3037-1, FEDORA-2014-11518, FEDORA-2014-11565, FEDORA-2014-11744, FEDORA-2014-11745, JSA10698, MDVSA-2014:189, MDVSA-2015:059, MFSA 2014-73, openSUSE-SU-2014:1224-1, openSUSE-SU-2014:1232-1, RHSA-2014:1307-01, RHSA-2014:1354-01, RHSA-2014:1371-01, SSA:2014-267-02, SSA:2014-271-01, SSA:2014-271-02, SSA:2014-271-03, SUSE-SU-2014:1220-1, SUSE-SU-2014:1220-2, SUSE-SU-2014:1220-3, SUSE-SU-2014:1220-4, USN-2360-1, USN-2360-2, USN-2361-1, VIGILANCE-VUL-15400, VU#772676.

Description de la vulnérabilité

Les bibliothèques NSS, CyaSSL et GnuTLS implémentent des fonctionnalités de cryptographie, dont la vérification de signature RSA.

Le type ASN.1 DigestInfo permet de représenter l'algorithme de hachage et le haché. L'encodage BER ASN.1 autorise à coder les tailles de plusieurs manières. Donc, l'analyseur ASN.1 reformate les données pour DigestInfo, sans retourner d'erreur. Une signature RSA invalide peut alors être acceptée comme étant valide.

Un attaquant peut donc créer un certificat X.509 illicite, qui est accepté comme valide, afin de tromper les services utilisant la signature RSA (comme les sessions SSL/TLS).
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :