L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Fedora

vulnérabilité informatique CVE-2015-6506

Request Tracker : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Request Tracker, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Fedora.
Gravité : 2/4.
Date création : 28/08/2015.
Références : CVE-2015-6506, FEDORA-2015-13664, FEDORA-2015-13718, VIGILANCE-VUL-17765.

Description de la vulnérabilité

Le produit Request Tracker dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Request Tracker, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-4497 CVE-2015-4498

Mozilla Firefox : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 28/08/2015.
Références : 1042699, 1164766, 1175278, CERTFR-2015-AVI-365, CVE-2015-4497, CVE-2015-4498, DSA-3345-1, FEDORA-2015-012399857d, FEDORA-2015-29dfba02ca, MFSA-2015-94, MFSA-2015-95, openSUSE-SU-2015:1492-1, RHSA-2015:1693-01, SSA:2015-241-01, SUSE-SU-2015:1476-1, SUSE-SU-2015:1504-1, SUSE-SU-2015:2081-1, USN-2723-1, VIGILANCE-VUL-17763, ZDI-15-406.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée durant le redimensionnement d'un élément CANVAS, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; 1164766, 1175278, CVE-2015-4497, MFSA-2015-94, ZDI-15-406]

Un attaquant peut forcer l'installation d'un module depuis une source malveillante, afin d'exécuter du code dans le contexte de Firefox. [grav:3/4; 1042699, CVE-2015-4498, MFSA-2015-95]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5219

NTP.org : boucle infinie de sntp

Synthèse de la vulnérabilité

Un attaquant, usurpant des réponses d'un serveur NTP, peut provoquer une boucle infinie dans sntp de NTP.org, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Meinberg NTP Server, NTP.org, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 25/08/2015.
Références : CVE-2015-5219, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, ntp_advisory4, openSUSE-SU-2016:3280-1, RHSA-2016:0780-01, RHSA-2016:2583-02, SOL60352002, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, USN-2783-1, VIGILANCE-VUL-17748.

Description de la vulnérabilité

Le produit NTP.org implémente un client sntp.

Cependant, si le serveur NTP retourne un paquet malveillant, une boucle infinie se produit dans sntp.

Un attaquant, usurpant des réponses d'un serveur NTP, peut donc provoquer une boucle infinie dans sntp de NTP.org, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-7703

NTP.org : création de fichier via pidfile/driftfile

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer NTP.org, à corrompre un fichier avec ses privilèges.
Produits concernés : Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, Fedora, FreeBSD, Juniper J-Series, JUNOS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 25/08/2015.
Références : cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7703, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, FreeBSD-SA-15:25.ntp, JSA10711, NetBSD-SA2016-001, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2016:0780-01, RHSA-2016:2583-02, SSA:2015-302-03, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2783-1, VIGILANCE-VUL-17747.

Description de la vulnérabilité

La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après authentification). Par exemple :
  ntpq -c ":config pidfile /tmp/ntp.pid"
  ntpq -c ":config driftfile /tmp/ntp.drift"

Cependant, lorsque le serveur reçoit cette commande, il écrase le fichier demandé.

Un attaquant authentifié peut donc forcer NTP.org, à corrompre un fichier avec ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5195

NTP.org : lecture de mémoire non accessible via statistics/filegen

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Meinberg NTP Server, NTP.org, RHEL, Ubuntu.
Gravité : 1/4.
Date création : 25/08/2015.
Références : CVE-2015-5195, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, RHSA-2016:0780-01, RHSA-2016:2583-02, sol02360853, USN-2783-1, VIGILANCE-VUL-17746.

Description de la vulnérabilité

La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après authentification). Par exemple :
  ntpq -c ":config statistics timingstats"
  ntpq -c ":config filegen timingstats"

Cependant, lorsque le serveur reçoit cette commande, il cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant authentifié peut donc forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-5194

NTP.org : lecture de mémoire non accessible via logconfig

Synthèse de la vulnérabilité

Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Meinberg NTP Server, NTP.org, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 25/08/2015.
Références : CVE-2015-5194, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, RHSA-2016:0780-01, RHSA-2016:2583-02, sol02360853, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2783-1, VIGILANCE-VUL-17745.

Description de la vulnérabilité

La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après authentification). Par exemple :
  ntpq -c ":config logconfig a"

Cependant, lorsque le serveur reçoit cette commande, il cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant authentifié peut donc forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 17742

Noyau Linux : déni de service via Nested Task

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des appels système sur le noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de service.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Date création : 25/08/2015.
Références : CVE-2015-6666-REJECT, FEDORA-2015-15130, FEDORA-2015-15933, VIGILANCE-VUL-17742.

Description de la vulnérabilité

Le noyau Linux peut être compilé avec CONFIG_IA32_EMULATION.

Les processeurs x86 utilisent le drapeau NT (Nested Task - tâche appelée par CALL). Dans une optimisation, le noyau Linux ne sauve/restaure pas les drapeaux. Cependant, une instruction SYSENTER émulée change l'état et le drapeau NT devient invalide.

Un attaquant local peut donc manipuler des appels système sur le noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-5225

QEMU : buffer overflow de vnc_refresh_server_surface

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité peut provoquer un buffer overflow dans la fonction vnc_refresh_server_surface() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : Debian, Fedora, QEMU, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 24/08/2015.
Références : CVE-2015-5225, DSA-3348-1, FEDORA-2015-15364, FEDORA-2015-16368, RHSA-2015:1772-01, USN-2724-1, VIGILANCE-VUL-17734.

Description de la vulnérabilité

Le produit QEMU implémente un pilote d'affichage VNC dans le fichier ui/vnc.c.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction vnc_refresh_server_surface().

Un attaquant privilégié dans un système invité peut donc provoquer un buffer overflow dans la fonction vnc_refresh_server_surface() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-6665 CVE-2015-7875

Drupal Ctools : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Ctools.
Produits concernés : Drupal Modules ~ non exhaustif, Fedora.
Gravité : 2/4.
Date création : 20/08/2015.
Références : CVE-2015-6665, CVE-2015-7875, FEDORA-2015-14330, FEDORA-2015-14331, SA-CONTRIB-2015-141, VIGILANCE-VUL-17721.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Ctools.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-6665]

Un attaquant peut contourner les mesures de sécurité, afin de modifier des documents sans avoir la permission d'édition. [grav:2/4; CVE-2015-7875]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-6658 CVE-2015-6659 CVE-2015-6660

Drupal : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 2/4.
Date création : 20/08/2015.
Références : CERTFR-2015-AVI-367, CVE-2015-6658, CVE-2015-6659, CVE-2015-6660, CVE-2015-6661, CVE-2015-6665, DSA-3346-1, FEDORA-2015-13916, FEDORA-2015-13917, FEDORA-2015-14442, FEDORA-2015-14444, SA-CORE-2015-003, VIGILANCE-VUL-17718.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal.

Un attaquant peut provoquer un Cross Site Scripting dans Drupal via Ajax system, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-6665]

Un attaquant peut provoquer un Cross Site Scripting dans Drupal via Autocomplete system, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-6658]

Un attaquant peut provoquer une injection SQL dans Drupal via Database API, afin de lire ou modifier des données. [grav:2/4; CVE-2015-6659]

Un attaquant peut provoquer un Cross Site Request Forgery dans Drupal via Form API, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-6660]

Un attaquant peut contourner les mesures de sécurité dans Drupal Access system, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-6661]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Fedora :