L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RSYSLOG

annonce de vulnérabilité informatique CVE-2018-1000140

librelp : buffer overflow via X.509

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via X.509 de librelp, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, RSYSLOG, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2018-1000140, DSA-4151-1, FEDORA-2018-2f9d3604d6, FEDORA-2018-6f2df5ab6c, openSUSE-SU-2018:0829-1, RHSA-2018:1223-01, RHSA-2018:1225-01, RHSA-2018:1701-01, RHSA-2018:1702-01, RHSA-2018:1703-01, RHSA-2018:1704-01, RHSA-2018:1707-01, SUSE-SU-2018:0822-1, SUSE-SU-2018:0828-1, USN-3612-1, VIGILANCE-VUL-25647.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via X.509 de librelp, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-5972

Noyau Linux : déni de service via RSYSLOG et SYN Cookie Protection

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via le service RSYSLOG et la SYN Cookie Protection du noyau Linux, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, Linux, RSYSLOG, Symantec Content Analysis.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 15/02/2017.
Références : CVE-2017-5972, SA148, VIGILANCE-VUL-21842.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via le service RSYSLOG et la SYN Cookie Protection du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3683

RSYSLOG : débordement d'entier de PRI

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, AIX, MBS, openSUSE, Solaris, RSYSLOG, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 02/10/2014.
Références : bulletinoct2015, CVE-2014-3683, DSA-3047-1, MDVSA-2014:196, openSUSE-SU-2014:1297-1, openSUSE-SU-2014:1298-1, SUSE-SU-2014:1294-1, USN-2381-1, VIGILANCE-VUL-15437.

Description de la vulnérabilité

Le produit RSYSLOG analyse les messages au format SYSLOG :
  <PRI> HEADER MSG
Le champ PRI indique la priorité, qui est composée de la Facility (service) et de la Severity du message.

Cependant, si PRI est plus grand que MAX_INT, un indice devient négatif, et un tableau déborde dans RSYSLOG.

Lorsque RSYSLOG est configuré pour accepter les messages SYSLOG reçus depuis le réseau, cette vulnérabilité peut être exploitée à distance.

Un attaquant peut donc provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3634

RSYSLOG : débordement d'entier de PRI

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, AIX, MBS, openSUSE, Solaris, RHEL, RSYSLOG, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 30/09/2014.
Références : bulletinoct2015, CVE-2014-3634, DSA-3040-1, FEDORA-2014-12503, FEDORA-2014-12878, FEDORA-2014-12910, MDVSA-2014:196, MDVSA-2015:130, openSUSE-SU-2014:1297-1, openSUSE-SU-2014:1298-1, RHSA-2014:1397-01, RHSA-2014:1654-01, RHSA-2014:1671-01, SUSE-SU-2014:1294-1, USN-2381-1, VIGILANCE-VUL-15427.

Description de la vulnérabilité

Le produit RSYSLOG analyse les messages au format SYSLOG :
  <PRI> HEADER MSG
Le champ PRI indique la priorité, qui est composée de la Facility (service) et de la Severity du message.

Cependant, si PRI est plus grand que 191, un tableau lié à la Facility déborde dans RSYSLOG.

Lorsque RSYSLOG est configuré pour accepter les messages SYSLOG reçus depuis le réseau, cette vulnérabilité peut être exploitée à distance.

Un attaquant peut donc provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-6370 CVE-2013-6371

json-c : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de json-c.
Produits concernés : Fedora, MBS, openSUSE, Solaris, RHEL, RSYSLOG, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/04/2014.
Références : bulletinoct2015, CVE-2013-6370, CVE-2013-6371, FEDORA-2014-4975, FEDORA-2014-5006, MDVSA-2014:079, MDVSA-2015:102, openSUSE-SU-2014:0558-1, RHSA-2014:0703-01, USN-2245-1, VIGILANCE-VUL-14615.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans json-c.

Un attaquant peut provoquer un buffer overflow si la taille de "size_t" est supérieure à la taille de "int", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-6370]

Un attaquant peut employer des données JSON spéciales, pour provoquer de collisions dans une fonction de hachage, afin de mener un déni de service. [grav:2/4; CVE-2013-6371]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-3200

rsyslog : buffer overflow via TAG

Synthèse de la vulnérabilité

Un attaquant autorisé à envoyer un message vers le démon rsyslog peut provoquer un débordement de deux octets, afin de mener un déni de service.
Produits concernés : Fedora, Mandriva Linux, openSUSE, RHEL, RSYSLOG.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 02/09/2011.
Références : 727644, BID-49413, CVE-2011-3200, FEDORA-2011-12282, FEDORA-2011-12616, MDVSA-2011:134, MDVSA-2011:134-1, openSUSE-SU-2011:1020-1, RHSA-2011:1247-01, VIGILANCE-VUL-10966.

Description de la vulnérabilité

Le démon rsyslog gère les paquets SYSLOG au format RFC 3164 ou RFC 5425.

Les paquets compatibles RFC 3164 sont de la forme :
  PRI HEADER MESSAGE
Où :
 - la priorité PRI est de la forme "<Facilities Severities>"
 - l'entête HEADER optionnel contient un Timestamp et un Hostname
 - le MESSAGE contient un TAG (nom du programme suivi du caractère ':') et le CONTENT (contenu réel du message)

La fonction parseLegacySyslogMsg() du fichier tools/syslogd.c analyse les données au format RFC 3164. Le champ TAG lu est stocké dans un tableau de 512 (CONF_TAG_MAXSIZE) octets. Cependant, rsyslog ne vérifie pas correctement la limite lorsque le paquet contient un champ TAG de 512 octets. Dans ce cas, un débordement de deux octets se produit. La mémoire est alors corrompue avec les octets ':' et '\0'. Cela conduit à un déni de service, mais ne permet pas de faire exécuter du code.

Un attaquant autorisé à envoyer un message vers le démon rsyslog peut donc provoquer un débordement de deux octets, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-5617 CVE-2008-5618

RSyslog : contournement des ACL

Synthèse de la vulnérabilité

Un attaquant peut contourner les ACL de RSyslog afin de mener un déni de service.
Produits concernés : Fedora, NLD, OES, openSUSE, RSYSLOG, SLES.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/12/2008.
Références : CVE-2008-5617, CVE-2008-5618, FEDORA-2008-11476, FEDORA-2008-11538, SUSE-SR:2009:001, VIGILANCE-VUL-8350.

Description de la vulnérabilité

Le démon RSyslog est un service de journalisation syslogd. Il comporte deux vulnérabilités.

La variable $AllowedSender restreint la liste de clients autorisés à se connecter sur RSyslog. Suite à une modification de code, la variable a été dupliquée. La variable définie par l'administrateur est alors différente de la variable réellement utilisée pour créer les ACLs. Tous les clients sont alors autorisés à se connecter sur RSyslog. [grav:2/4; CVE-2008-5617]

Un attaquant peut se connecter à RSyslog et le forcer à journaliser des messages imudp, afin de remplir le système de fichiers. [grav:1/4; CVE-2008-5618]

Un attaquant peut donc contourner les ACL de RSyslog afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RSYSLOG :