L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Silicon Graphics Inc ProPack for Linux

vulnérabilité informatique CVE-2006-2937 CVE-2006-2940 CVE-2006-3738

OpenSSL : multiples vulnerabilités

Synthèse de la vulnérabilité

De multiples vulnérabilités ont été découvertes dans OpenSSL dont la plus grave permet de faire exécuter du code.
Produits concernés : Arkoon FAST360, CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, F-Secure AV, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows (plateforme) ~ non exhaustif, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, ProPack, Slackware, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/09/2006.
Date révision : 20/12/2007.
Références : 102711, 102747, 20061001-01-P, 6476279, AK-2006-06, AK-2006-07, BID-20246, BID-20247, BID-20248, BID-20249, BID-26093, c00805100, c00849540, c00967144, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-454, CERTA-2006-AVI-521, CERTA-2007-AVI-051, CERTA-2008-AVI-141, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, DSA-1185-1, DSA-1195-1, emr_na-c01203958-1, FEDORA-2006-1004, FreeBSD-SA-06:23.openssl, FSC-2006-6, HPSBTU02207, HPSBUX02174, HPSBUX02186, MDKSA-2006:172, MDKSA-2006:177, MDKSA-2006:178, NetBSD-SA2008-007, RHSA-2006:0695-01, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2006-272-01, SSRT061213, SSRT061239, SSRT071299, SSRT071304, SUSE-SA:2006:058, SUSE-SR:2006:024, TLSA-2006-33, TLSA-2007-52, VIGILANCE-VUL-6185, VU#247744, VU#386964, VU#423396, VU#547300.

Description de la vulnérabilité

Plusieurs vulnérabilités de OpenSSL ont été annoncées.

Certaines structures ASN.1 peuvent provoquer une erreur menant à une boucle infinie qui va consommer toutes les ressources système. Cette condition permet de mener un déni de service sur le système. [grav:3/4; BID-20248, CERTA-2006-AVI-421, CERTA-2006-AVI-448, CERTA-2006-AVI-521, CERTA-2008-AVI-141, CVE-2006-2937, VU#247744]

Certains types de clés publiques encodées avec ASN.1 peuvent mettre un temps extrêmement long pour être décodé. Un attaquant peut donc utiliser cette vulnérabilité pour provoquer un déni de service. [grav:3/4; BID-20247, CERTA-2007-AVI-051, CVE-2006-2940, VU#423396]

Un buffer overflow dans la fonction SSL_get_shared_ciphers() permet à un attaquant d'exécuter du code sur la machine en envoyant une suite de paquets illicites à une application utilisant OpenSSL. [grav:3/4; BID-20249, CVE-2006-3738, VU#547300]

Un attaquant peut mettre en place un serveur SSLv2 illicite afin de mener un déni de service sur les clients s'y connectant. [grav:2/4; BID-20246, CVE-2006-4343, VU#386964]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-2926

BIND 9 : prédictibilité des query id

Synthèse de la vulnérabilité

Un attaquant peut prédire les query id afin par d'exemple d'empoisonner le cache du serveur DNS.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, BIND, NSM Central Manager, NSMXpress, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, NLD, OES, openSUSE, Solaris, RHEL, ProPack, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/07/2007.
Dates révisions : 07/08/2007, 17/10/2007.
Références : 103018, 20070801-01-P, 6582717, BID-25037, CERTA-2002-AVI-136, CVE-2007-2926, DSA-1341-1, DSA-1342-2, emr_na-c01123426-1, emr_na-c01154600-1, FEDORA-2007-1247, FEDORA-2007-647, FreeBSD-SA-07:07.bind, HPSBTU02256, HPSBUX02251, IZ02218, IZ02219, MDKSA-2007:149, NetBSD-SA2007-007, PSN-2012-11-767, RHSA-2007:0740-01, RT #16460, RT #16915, SSA:2007-207-01, SSRT071449, SUSE-SA:2007:047, TLSA-2007-38, VIGILANCE-VUL-7032, VU#252735.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant, il peut envoyer de fausses réponses et ainsi empoisonner le cache du serveur.

La version 9 du serveur DNS BIND emploie un générateur aléatoire de type LFSR (Linear Feedback Shift Register). Cependant, cette implémentation est faible :
 - si l'attaquant connaît l'id précédent, et s'il est impair, il a une chance sur 8 (2^3) de deviner l'id (contre une chance sur 65536 (2^16) normalement)
 - si l'attaquant connaît les 15 id précédents, il peut reconstruire l'état du générateur aléatoire, et deviner tous les id suivants

Un attaquant ayant capturé un ou plusieurs paquets DNS peut alors empoisonner le cache du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-4137

Qt : buffer overflow de QUtf8Decoder

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement lors du décodage de données UTF-8 par une application liée à Qt.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, ProPack, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/09/2007.
Références : 20070901-01-P, CERTA-2007-AVI-404, CVE-2007-4137, DSA-1426-1, FEDORA-2007-2216, FEDORA-2007-703, MDKSA-2007:183, RHSA-2007:0883-01, SUSE-SR:2007:019, TLSA-2007-51, VIGILANCE-VUL-7170.

Description de la vulnérabilité

La bibliothèque Qt fournit des méthodes pour convertir des données Unicode :
 - Qt 3 : QUtf8Decoder::toUnicode()
 - Qt 4 : QUtf8Codec::convertToUnicode()

Le code source de ces deux méthodes est affecté par deux débordements similaires d'un seul octet :
 - Qt 3 : la taille du résultat est incorrectement calculée
 - Qt 4 : le résultat est incorrectement redimensionné

Un attaquant peut donc provoquer une corruption de mémoire lorsque la victime utilise des données UTF-8 illicite avec une application liée à Qt. On peut noter que le débordement de Qt 4 n'est pas exploitable.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-4131 CVE-2007-4134

GNU tar : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut inviter l'utilisateur à ouvrir une archive tar illicite afin de créer des fichiers hors du répertoire courant.
Produits concernés : Debian, Fedora, FreeBSD, Mandriva Corporate, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, ProPack, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/08/2007.
Références : 20070901-01-P, 273551, 6616278, BID-25417, CERTA-2007-AVI-377, CVE-2007-4131, CVE-2007-4134, CVE-2007-4558-REJECT, DSA-1438-1, FEDORA-2007-1852, FEDORA-2007-1890, FreeBSD-SA-07:10.gtar, MDKSA-2007:173, RHSA-2007:0860-01, RHSA-2007:0873-01, SUSE-SR:2007:018, VIGILANCE-VUL-7118.

Description de la vulnérabilité

Un fichier compacté ne peut normalement pas créer de fichier hors du répertoire courant.

Cependant si l'archive contient "//../" (double slash), tar remonte dans l'arborescence.

Cette vulnérabilité est similaire à VIGILANCE-VUL-3036. Le code erroné était situé à deux endroits (src/misc.c et src/names.c), mais seul le fichier src/misc.c avait été corrigé. La fonction contains_dot_dot() de src/names.c n'avait pas été corrigée.

Cette vulnérabilité permet donc à un attaquant de forcer la création de fichiers avec les droits de la victime utilisant GNU tar. Les programmes dérivés de tar, comme star avec la fonction has_dotdot(), sont aussi vulnérables.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2007-3388

Qt : attaque par format de QTextEdit

Synthèse de la vulnérabilité

Un attaquant peut créer des données spéciales afin de provoquer une attaque par format dans QTextEdit.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, ProPack, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/08/2007.
Références : 20070801-01-P, BID-25154, CERTA-2007-AVI-380, CVE-2007-3388, FEDORA-2007-2216, MDKSA-2007:151, RHSA-2007:0721-01, SSA:2007-222-03, SUSE-SA:2007:048, TLSA-2007-51, VIGILANCE-VUL-7061.

Description de la vulnérabilité

Le code source de la bibliothèque graphique Qt 3 emploie qWarning() pour gérer les messages d'erreur.

Cependant, de nombreuses méthodes n'emploient pas le paramètre de formatage "%s". Un attaquant peut donc volontairement créer des erreurs afin de provoquer des attaques par format.

La méthode QTextEdit::optimParseTags() est ainsi vulnérable. Cette fonction analyse les tags "<b>", "<i>", "<u>" et "<font>". Cependant, si le tag final ("</b>") n'est pas trouvé, qWarning() est incorrectement appelé.

Un attaquant peut donc créer des données spéciales afin d'exécuter du code avec les droits de la victime les affichant.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-3387

Xpdf, gpdf : débordement d'entier de StreamPredictor

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF illicite provoquant un débordement d'entier dans la classe StreamPredictor de Xpdf et de ses dérivés.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, ProPack, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/07/2007.
Références : 20070801-01-P, advisory-20070730-1, BID-25124, CERTA-2002-AVI-136, CERTA-2007-AVI-341, CVE-2007-3387, DSA-1347-1, DSA-1348-1, DSA-1349-1, DSA-1350-1, DSA-1352-1, DSA-1354-1, DSA-1355-1, DSA-1357-1, FEDORA-2007-1383, FEDORA-2007-1541, FEDORA-2007-1547, FEDORA-2007-1594, FEDORA-2007-1614, FEDORA-2007-644, FEDORA-2007-669, FEDORA-2007-685, MDKSA-2007:158, MDKSA-2007:159, MDKSA-2007:160, MDKSA-2007:161, MDKSA-2007:162, MDKSA-2007:163, MDKSA-2007:164, MDKSA-2007:165, MDKSA-2007:190, RHSA-2007:0720-01, RHSA-2007:0729-01, RHSA-2007:0730-01, RHSA-2007:0731-01, RHSA-2007:0732-01, RHSA-2007:0735-01, SSA:2007-222-02, SSA:2007-222-05, SSA:2007-316-01, SUSE-SR:2007:015, SUSE-SR:2007:016, TLSA-2007-47, VIGILANCE-VUL-7057.

Description de la vulnérabilité

Les données d'un document PDF (texte, image, etc.) sont stockées dans des streams. Ces streams peuvent être compressés. Les images TIFF et PNG peuvent être associées à un prédicteur afin de faciliter leur décompression.

Le fichier xpdf/Stream.cc implémente la classe StreamPredictor. Son constructeur StreamPredictor::StreamPredictor() calcule incorrectement la taille des images avant de leur allouer une zone mémoire. En effet, si le document PDF indique des valeurs trop grandes, un débordement d'entier se produit lors d'une multiplication, et la taille allouée est trop petite.

Un attaquant peut ainsi corrompre la mémoire afin de faire exécuter du code sur la machine des victimes ouvrant un fichier PDF illicite avec Xpdf ou un de ses dérivés.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-3089 CVE-2007-3285 CVE-2007-3656

Firefox : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées, dont les plus graves permettent de faire exécuter du code.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, NLD, OES, openSUSE, Solaris, RHEL, ProPack, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/07/2007.
Références : 103177, 20070701-01-P, 201516, 6582544, 6619093, BID-24286, BID-24831, BID-24946, CERTA-2007-AVI-318, CVE-2007-3089, CVE-2007-3285, CVE-2007-3656, CVE-2007-3670, CVE-2007-3734, CVE-2007-3735, CVE-2007-3736, CVE-2007-3737, CVE-2007-3738, DSA-1336-1, DSA-1337-1, DSA-1338-1, DSA-1339-1, FEDORA-2007-1138, FEDORA-2007-1142, FEDORA-2007-1143, FEDORA-2007-1144, FEDORA-2007-1145, FEDORA-2007-1155, FEDORA-2007-1159, FEDORA-2007-1181, FEDORA-2007-642, MFSA2007-18, MFSA2007-19, MFSA2007-20, MFSA2007-21, MFSA2007-22, MFSA2007-23, MFSA2007-24, MFSA2007-25, RHSA-2007:0722-01, RHSA-2007:0724-01, SSA:2007-200-01, SSA:2007-205-02, SUSE-SA:2007:049, TLSA-2007-37, VIGILANCE-VUL-7016, VU#143297.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées.

Une trentaine de corruptions de mémoire peuvent conduire à l'exécution de code. [grav:3/4; CVE-2007-3734, CVE-2007-3735, MFSA2007-18]

Un attaquant peut mener un Cross Site Scripting via addEventListener ou setTimeout. [grav:4/4; CVE-2007-3736, MFSA2007-19]

Un attaquant peut injecter du code Javascript dans l'IFRAME d'un autre site (VIGILANCE-VUL-6882). [grav:4/4; BID-24286, CERTA-2007-AVI-318, CVE-2007-3089, MFSA2007-20, VU#143297]

Un élément hors du document peut appeler un gestionnaire d'évènement afin d'exécuter du code. [grav:4/4; CVE-2007-3737, MFSA2007-21]

Un attaquant peut employer une url contenant %00 afin de tromper l'analyse de l'extension. [grav:4/4; CVE-2007-3285, MFSA2007-22]

Un attaquant peut employer des uri FirefoxURL et FirefoxHTML pour injecter des commandes chrome sous Windows (VIGILANCE-VUL-6995). [grav:3/4; CVE-2007-3670, MFSA2007-23]

Les données mises en cache sont accessibles via une redirection sur un uri wyciwyg (VIGILANCE-VUL-6975). [grav:4/4; BID-24831, CVE-2007-3656, MFSA2007-24]

Un attaquant peut employer XPCNativeWrapper afin d'exécuter du code. [grav:4/4; CVE-2007-3738, MFSA2007-25]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-3377 CVE-2007-3409

Perl Net-DNS : deux vulnérabilités

Synthèse de la vulnérabilité

Le module Net::DNS de Perl comporte deux vulnérabilités.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, Perl Module ~ non exhaustif, RHEL, ProPack.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/07/2007.
Références : 20070701-01-P, 23961, 27285, BID-24669, CERTA-2002-AVI-195, CVE-2007-3377, CVE-2007-3409, DSA-1515-1, FEDORA-2007-0668, FEDORA-2007-609, FEDORA-2007-612, MDKSA-2007:146, RHSA-2007:0674-01, RHSA-2007:0675-01, SUSE-SR:2007:017, VIGILANCE-VUL-6963.

Description de la vulnérabilité

Le module Net::DNS de Perl implémente le protocole DNS. Il comporte deux vulnérabilités.

La fonction nextid() du fichier Header.pm génère des ID de manière incrémentale. Un attaquant peut donc prédire l'identifiant à employer dans un paquet DNS spoofé. [grav:2/4; 23961, CVE-2007-3377]

Le protocole DNS définit une méthode de compression permettant de supprimer les segments redondants. Par exemple, un message peut contenir :
  www.domaine.dom
  dns.domaine.dom
Dans ce cas, la deuxième référence à "domaine.com" peut simplement renvoyer à l'offset de la première. Cependant, la fonction dn_expand() de Net::DNS ne vérifie pas correctement les offsets. Ceux ci peuvent pointer vers l'offset du début afin de créer une boucle infinie. Un attaquant distant peut donc émettre un paquet DNS compressé illicite afin de mener un déni de service. [grav:2/4; 27285, CVE-2007-3409]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-2798

MIT krb5 : buffer overflow de kadmind

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un débordement dans kadmind afin d'y exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, MIT krb5, NLD, OES, openSUSE, Solaris, Trusted Solaris, RHEL, ProPack, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/06/2007.
Références : 102985, 20070602-01-P, 6562672, BID-24653, c02257427, CVE-2007-2798, DSA-1323-1, FEDORA-2007-0740, FEDORA-2007-620, FEDORA-2007-621, HPSBUX02544, MDKSA-2007:137, MITKRB5-SA-2007-004, MITKRB5-SA-2007-005, RHSA-2007:0384-01, RHSA-2007:0562-01, SSRT100107, SUSE-SA:2007:038, TLSA-2007-42, VIGILANCE-VUL-6940, VU#554257.

Description de la vulnérabilité

Le "principal" indique l'identifiant unique auquel Kerberos assigne des tickets :
 - util@DOMAINE
 - util/instance@DOMAINE

La fonction rename_principal_2_svc() renomme un principal. Cette fonction requiert les privilèges de modification. Cependant, les données sont préparées avant de vérifier les privilèges.

Durant la préparation des données, la fonction sprintf() est employée pour copier des chaînes dans un tableau de taille fixe. Un attaquant peut ainsi provoquer un débordement.

Un attaquant authentifié peut donc demander à renommer un principal afin de générer un débordement et l'exécution de code avec les droits de kadmind (root).
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-2442 CVE-2007-2443

MIT krb5 : corruption de mémoire via RPC

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer deux vulnérabilités conduisant à l'exécution de code sur kadmind.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, MIT krb5, NLD, OES, openSUSE, Solaris, Trusted Solaris, RHEL, ProPack, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/06/2007.
Références : 102914, 20070602-01-P, 6554841, BID-24655, BID-24657, c02257427, CERTA-2007-AVI-284, CVE-2007-2442, CVE-2007-2443, DSA-1323-1, FEDORA-2007-0740, FEDORA-2007-620, FEDORA-2007-621, HPSBUX02544, MDKSA-2007:137, MITKRB5-SA-2007-004, RHSA-2007:0384-01, RHSA-2007:0562-01, SSRT100107, SUSE-SA:2007:038, TLSA-2007-42, VIGILANCE-VUL-6939, VU#356961, VU#365313.

Description de la vulnérabilité

La bibliothèque RPC de MIT krb5 est employée par le démon d'administration kadmind. Cette bibliothèque comporte deux vulnérabilités.

Lorsqu'une requête RPC avec une taille de "credential" nulle est reçue, la fonction gssrpc__svcauth_gssapi() libère une variable non initialisée. [grav:3/4; BID-24655, CERTA-2007-AVI-284, CVE-2007-2442, VU#356961]

La fonction gssrpc__svcauth_unix() effectue une copie sur une taille négative, ce qui corrompt la mémoire. [grav:3/4; BID-24657, CVE-2007-2443, VU#365313]

Ces vulnérabilités peuvent conduire à des dénis de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.