L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Fedora

annonce de vulnérabilité CVE-2015-3276

OpenLDAP : choix incorrect d'algorithme pour TLS en multi-keyword

Synthèse de la vulnérabilité

Un attaquant peut forcer la session TLS de OpenLDAP à choisir un algorithme plus faible lorsque le cipherstring configuré contient plusieurs mots-clés, afin de plus facilement attaquer cette session.
Produits concernés : Fedora, OpenLDAP, RHEL.
Gravité : 1/4.
Date création : 20/11/2015.
Références : 1238322, CVE-2015-3276, FEDORA-2017-ceb1b8659e, RHSA-2015:2131-03, VIGILANCE-VUL-18342.

Description de la vulnérabilité

La configuration TLS de OpenLDAP peut utiliser un cipherstring contenant plusieurs mots-clés. Par exemple "ECDH+SHA".

Cependant, la logique implémentée par la fonction nss_parse_ciphers() de libldap/tls_m.c utilise un OU logique au lieu d'un ET logique lorsqu'il y a plusieurs mots-clés. Ainsi, par exemple "DES-CBC-SHA" est sélectionné car il contient SHA, mais il ne contient pas ECDH.

Un attaquant peut donc forcer la session TLS de OpenLDAP à choisir un algorithme plus faible lorsque le cipherstring configuré contient plusieurs mots-clés, afin de plus facilement attaquer cette session.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-8242

libxml2 : lecture de mémoire non accessible via xmlSAX2TextNode

Synthèse de la vulnérabilité

Un attaquant peut créer des données XML/HTML malformées, afin de provoquer un déni de service dans les applications liées à libxml2.
Produits concernés : Fedora, libxml, openSUSE, openSUSE Leap, RHEL, Nessus, Ubuntu.
Gravité : 1/4.
Date création : 19/11/2015.
Références : 756372, CVE-2015-8242, FEDORA-2015-037f844d3e, FEDORA-2015-c24af963a2, openSUSE-SU-2015:2372-1, openSUSE-SU-2016:0106-1, RHSA-2015:2549-01, RHSA-2015:2550-01, RHSA-2016:1087-01, RHSA-2016:1088-01, RHSA-2016:1089-01, TNS-2017-03, USN-2834-1, VIGILANCE-VUL-18334.

Description de la vulnérabilité

La bibliothèque libxml2 implémente un analyseur XML.

Cependant, la fonction xmlSAX2TextNode()/htmlParseTryOrFinish() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc créer des données XML/HTML malformées, afin de provoquer un déni de service dans les applications liées à libxml2.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-7446

Noyau Linux : utilisation de mémoire libérée via peer_wait_queue

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction peer_wait_queue() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 18/11/2015.
Références : CERTFR-2015-AVI-554, CERTFR-2015-AVI-561, CERTFR-2016-AVI-044, CERTFR-2016-AVI-073, CERTFR-2016-AVI-103, CERTFR-2016-AVI-110, CVE-2013-7446, DSA-3426-1, DSA-3426-2, FEDORA-2015-c1c2f5e168, FEDORA-2015-c59710b05d, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2649-1, SOL20022580, SUSE-SU-2016:0585-1, SUSE-SU-2016:0785-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2886-1, USN-2886-2, USN-2887-1, USN-2887-2, USN-2888-1, USN-2889-1, USN-2889-2, USN-2890-1, USN-2890-2, USN-2890-3, VIGILANCE-VUL-18328.

Description de la vulnérabilité

Le noyau Linux implémente le mécanisme d'attente epoll qui peut surveiller des sockets de type Unix (AF_UNIX), qui sont alors placées dans une liste chainée.

Cependant, si la socket est fermée, la référence dans cette liste continue à être utilisée.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans la fonction peer_wait_queue() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-9720

Tornado : obtention d'information via BREACH

Synthèse de la vulnérabilité

Un attaquant peut employer l'attaque BREACH sur Tornado, afin d'obtenir un cookie permettant d'effectuer des opérations sur le service.
Produits concernés : Debian, Fedora, openSUSE.
Gravité : 1/4.
Date création : 16/11/2015.
Références : CVE-2014-9720, DLA-475-1, FEDORA-2015-8606, FEDORA-2015-9143, openSUSE-SU-2015:1998-1, VIGILANCE-VUL-18314.

Description de la vulnérabilité

Le produit Tornado dispose d'un service web avec TLS.

Cependant, un attaquant peut utiliser une attaque TLS BREACH (VIGILANCE-VUL-13198) sur les messages, afin de deviner le cookie de session CSRF.

Un attaquant peut donc employer l'attaque BREACH sur Tornado, afin d'obtenir un cookie permettant d'effectuer des opérations sur le service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5258

Spring Social Core : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Spring Social Core, afin de forcer la victime à effectuer des opérations.
Produits concernés : Fedora.
Gravité : 2/4.
Date création : 13/11/2015.
Références : CVE-2015-5258, FEDORA-2016-4d0e6ba888, VIGILANCE-VUL-18307.

Description de la vulnérabilité

Le produit Spring Social Core dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Spring Social Core, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8126

libpng : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libpng.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, libpng, Domino, Notes, ePO, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, VLC.
Gravité : 3/4.
Date création : 12/11/2015.
Références : 1975365, 1976200, 1976262, 1977405, bulletinjul2016, CERTFR-2015-AVI-488, CVE-2015-8126, DSA-3399-1, FEDORA-2015-13668fff74, FEDORA-2015-1d87313b7c, FEDORA-2015-233750b6ab, FEDORA-2015-39499d9af8, FEDORA-2015-4ad4998d00, FEDORA-2015-501493d853, FEDORA-2015-5e52306c9c, FEDORA-2015-8a1243db75, FEDORA-2015-97fc1797fa, FEDORA-2015-ac8100927a, FEDORA-2015-c80ec85542, FEDORA-2015-ec2ddd15d7, FEDORA-2016-43735c33a7, FEDORA-2016-9a1c707b10, openSUSE-SU-2015:2099-1, openSUSE-SU-2015:2100-1, openSUSE-SU-2015:2135-1, openSUSE-SU-2015:2136-1, openSUSE-SU-2016:0103-1, openSUSE-SU-2016:0104-1, openSUSE-SU-2016:0105-1, openSUSE-SU-2016:0263-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, RHSA-2015:2594-01, RHSA-2015:2595-01, RHSA-2015:2596-01, SB10148, SOL76930736, SSA:2015-337-01, SUSE-SU-2016:0256-1, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, SUSE-SU-2016:0390-1, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2815-1, VIGILANCE-VUL-18301.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libpng.

Un attaquant peut forcer la lecture à une adresse invalide dans png_set_tIME, afin de mener un déni de service. [grav:1/4]

Un attaquant peut provoquer un buffer overflow dans png_get_PLTE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8126]

Un attaquant peut provoquer un buffer overflow dans png_set_PLTE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-8126]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8104

Xen, Linux KVM : boucle infinie de x86 Debug Exception

Synthèse de la vulnérabilité

Un attaquant, qui est administrateur dans un système invité, peut provoquer une boucle infinie avec une exception Debug sur Xen, afin de mener un déni de service du système hôte.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Date création : 10/11/2015.
Références : CERTFR-2015-AVI-466, CERTFR-2015-AVI-508, CERTFR-2015-AVI-549, CERTFR-2015-AVI-554, CERTFR-2015-AVI-556, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, CERTFR-2017-AVI-012, CTX202583, CTX203879, CVE-2015-8104, DLA-479-1, DSA-3414-1, DSA-3426-1, DSA-3426-2, DSA-3454-1, FEDORA-2015-115c302856, FEDORA-2015-394835a3f6, FEDORA-2015-668d213dc3, FEDORA-2015-cd94ad8d7c, FEDORA-2015-f150b2a8c8, FEDORA-2015-f2c534bc12, JSA10770, JSA10853, K31026324, openSUSE-SU-2015:2232-1, openSUSE-SU-2015:2249-1, openSUSE-SU-2015:2250-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:1008-1, openSUSE-SU-2016:2649-1, RHSA-2015:2552-01, RHSA-2015:2636-01, RHSA-2015:2645-01, RHSA-2016:0004-01, RHSA-2016:0024-01, RHSA-2016:0046-01, RHSA-2016:0103-01, SOL31026324, SUSE-SU-2015:2108-1, SUSE-SU-2015:2194-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, SUSE-SU-2016:0658-1, SUSE-SU-2016:2074-1, USN-2840-1, USN-2841-1, USN-2841-2, USN-2842-1, USN-2842-2, USN-2843-1, USN-2843-2, USN-2844-1, VIGILANCE-VUL-18269, XSA-156.

Description de la vulnérabilité

Sur un processeur x86, lorsqu'une exception survient, alors qu'une autre exception est en cours de traitement, la deuxième doit être traitée ultérieurement. Le produit Xen implémente des contre-mesures pour empêcher les boucles infinies dans ce cas.

Cependant, lorsqu'une exception DB (Debug) se produit avec un point d'arrêt matériel, ce cas n'est pas traité.

Un attaquant, qui est administrateur dans un système invité, peut donc provoquer une boucle infinie avec une exception Debug sur Xen, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5307

Xen, KVM : boucle infinie de x86 Alignment Check Exception

Synthèse de la vulnérabilité

Un attaquant, qui est administrateur dans un système invité, peut provoquer une boucle infinie avec une exception Alignment Check sur Xen/KVM, afin de mener un déni de service du système hôte.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Date création : 10/11/2015.
Références : CERTFR-2015-AVI-466, CERTFR-2015-AVI-467, CERTFR-2015-AVI-508, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, CERTFR-2017-AVI-012, CTX202583, CVE-2015-5307, DLA-479-1, DSA-3396-1, DSA-3414-1, DSA-3454-1, FEDORA-2015-115c302856, FEDORA-2015-394835a3f6, FEDORA-2015-668d213dc3, FEDORA-2015-cd94ad8d7c, FEDORA-2015-f150b2a8c8, FEDORA-2015-f2c534bc12, JSA10770, JSA10853, K31026324, openSUSE-SU-2015:2232-1, openSUSE-SU-2015:2249-1, openSUSE-SU-2015:2250-1, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, RHSA-2015:2552-01, RHSA-2015:2587-01, RHSA-2015:2636-01, RHSA-2015:2645-01, RHSA-2016:0004-01, RHSA-2016:0024-01, RHSA-2016:0046-01, SOL31026324, SUSE-SU-2015:2108-1, SUSE-SU-2015:2194-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, SUSE-SU-2016:0658-1, SUSE-SU-2016:2074-1, USN-2800-1, USN-2801-1, USN-2802-1, USN-2803-1, USN-2804-1, USN-2805-1, USN-2806-1, USN-2807-1, VIGILANCE-VUL-18268, XSA-156.

Description de la vulnérabilité

Sur un processeur x86, lorsqu'une exception survient, alors qu'une autre exception est en cours de traitement, la deuxième doit être traitée ultérieurement. Le produit Xen/KVM implémente des contre-mesures pour empêcher les boucles infinies dans ce cas.

Cependant, lorsqu'une exception AC (Alignment Check) se produit avec un Handler Ring-3 et un pointeur de pile non aligné, ce cas n'est pas traité.

Un attaquant, qui est administrateur dans un système invité, peut donc provoquer une boucle infinie avec une exception Alignment Check sur Xen/KVM, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-5309

PuTTY : débordement d'entier de ECH

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur SSH malveillant, peut inviter la victime à s'y connecter avec Putty, pour provoquer un débordement d'entier avec ECH, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, X2GoClient.
Gravité : 2/4.
Date création : 09/11/2015.
Références : CERTFR-2015-AVI-540, CVE-2015-5309, DSA-3409-1, FEDORA-2015-3d17682c15, FEDORA-2015-5ad4a1f151, openSUSE-SU-2015:2023-1, VIGILANCE-VUL-18265.

Description de la vulnérabilité

Le produit PuTTY émule un terminal Unix.

Ce terminal supporte les séquences de caractères ANSI, et notamment ECH (erase characters, "ESC [ n X") qui efface plusieurs caractères. Cependant, si le nombre de caractères est trop grand, un entier déborde, et PuTTY modifie des données situées hors du buffer courant.

Un attaquant, disposant d'un serveur SSH malveillant, peut donc inviter la victime à s'y connecter avec Putty, pour provoquer un débordement d'entier avec ECH, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2698

MIT krb5 : corruption de mémoire via IAKERB

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, MIT krb5, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Date création : 09/11/2015.
Références : CVE-2015-2698, FEDORA-2015-1b9c33d713, FEDORA-2015-200d2dfd9f, FEDORA-2015-58ae075703, openSUSE-SU-2015:2055-1, openSUSE-SU-2015:2376-1, USN-2810-1, VIGILANCE-VUL-18261.

Description de la vulnérabilité

Le produit MIT krb5 implémente IAKERB (Initial and Pass Through Authentication Using Kerberos V5 and the GSS-API).

Cependant, le patch pour CVE-2015-2696 (VIGILANCE-VUL-18241) a introduit une corruption de mémoire dans la fonction iakerb_gss_export_sec_context().

Un attaquant peut donc provoquer une corruption de mémoire dans IAKERB de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Fedora :