L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SunOS

vulnérabilité CVE-2014-0230

Apache Tomcat : déni de service via SwallowSize

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier invalide sur Apache Tomcat, pour consommer des grandes quantités de mémoire, afin de mener un déni de service.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, HP-UX, Oracle Communications, Solaris, RealPresence Collaboration Server, RealPresence Resource Manager, JBoss EAP par Red Hat, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 10/04/2015.
Références : bulletinoct2015, c05054964, CERTFR-2015-AVI-204, cpujul2018, CVE-2014-0230, DSA-3530-1, HPSBUX03561, RHSA-2015:1621-01, RHSA-2015:1622-01, RHSA-2015:2659-01, RHSA-2015:2660-01, RHSA-2015:2661-01, RHSA-2016:0595-01, RHSA-2016:0596-01, RHSA-2016:0597-01, RHSA-2016:0599-01, SOL17123, USN-2654-1, USN-2655-1, VIGILANCE-VUL-16570.

Description de la vulnérabilité

Le produit Apache Tomcat dispose d'un service web, qui peut accepter l'upload de fichiers.

Cependant, lorsque le serveur Tomcat souhaite refuser un upload, il accepte tout de même de lire le fichier reçu sans imposer de limite.

Un attaquant peut donc uploader un fichier invalide sur Apache Tomcat, pour consommer des grandes quantités de mémoire, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-3405

NTP.org : prédictibilité de ntp-keygen

Synthèse de la vulnérabilité

Un attaquant peut prédire certaines clés générées par ntp-keygen de NTP.org, afin d'accéder aux ressources protégées par ces clés.
Produits concernés : Debian, HP Switch, Meinberg NTP Server, NTP.org, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Date création : 09/04/2015.
Références : 2797, bulletinapr2015, CVE-2015-3405, DSA-3388-1, HPESBHF03886, RHSA-2015:1459-01, RHSA-2015:2231-04, SUSE-SU-2015:1173-1, VIGILANCE-VUL-16568.

Description de la vulnérabilité

Le produit NTP.org fournit l'outil ntp-keygen pour générer les clés cryptographiques.

Cependant, si le résultat intermédiaire de la fonction gen_md5() vaut entre 0x20 et 0x7f (sauf 0x23), alors la valeur est répétée 20 fois. La clé générée est alors hautement prédictible.

Un attaquant peut donc prédire certaines clés générées par ntp-keygen de NTP.org, afin d'accéder aux ressources protégées par ces clés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-7439

libX11 : buffer overflow de MakeBigReq

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans les applications utilisant MakeBigReq() de libX11, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Solaris, Ubuntu, libX11.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Date création : 08/04/2015.
Références : 56508, bulletinjul2015, CVE-2013-7439, DSA-3224-1, USN-2568-1, VIGILANCE-VUL-16554.

Description de la vulnérabilité

La bibliothèque libX11 utilise la macro MakeBigReq() pour étendre une requête.

Cependant, cette macro effectue un memmove() sur 4 octets de trop. Un débordement se produit alors.

Un attaquant peut donc provoquer un buffer overflow dans les applications utilisant MakeBigReq() de libX11, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1798 CVE-2015-1799

NTP.org : deux vulnérabilités de Crypto

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités relatives aux fonctionnalités cryptographiques de NTP.org.
Produits concernés : Cisco ASR, Cisco ACE, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Meinberg NTP Server, NTP.org, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/04/2015.
Références : 2779, 2781, bulletinapr2015, c04679309, c05033748, cisco-sa-20150408-ntpd, CVE-2015-1798, CVE-2015-1799, DSA-3223-1, FEDORA-2015-5830, FEDORA-2015-5874, FreeBSD-SA-15:07.ntp, HPSBHF03557, HPSBUX03333, MDVSA-2015:202, ntp4_advisory, ntp_advisory3, openSUSE-SU-2015:0775-1, RHSA-2015:1459-01, RHSA-2015:2231-04, SOL16505, SOL16506, SSA:2015-111-08, SSRT102029, SUSE-SU-2015:1173-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2567-1, VIGILANCE-VUL-16548, VN-2015-006-NTP, VU#374268.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut utiliser un message sans MAC (Message Authentication Code), afin de contourner l'authentification utilisant une clé symétrique. [grav:2/4; 2779, CVE-2015-1798]

Un attaquant peut usurper un paquet entre deux serveurs appairés avec une association symétrique, afin de mener un déni de service. [grav:2/4; 2781, CVE-2015-1799]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2922 CVE-2015-2923 CVE-2015-2924

Noyau Linux, FreeBSD : déni de service via IPv6 RA Hop Limit

Synthèse de la vulnérabilité

Un attaquant sur le LAN peut usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Android OS, Linux, openSUSE, Solaris, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/04/2015.
Références : bulletinoct2015, CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-2922, CVE-2015-2923, CVE-2015-2924, DSA-3175-1, DSA-3175-2, DSA-3237-1, FEDORA-2015-6294, FEDORA-2015-6320, FEDORA-2015-7623, FreeBSD-SA-15:09.ipv6, K51518670, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:2315-01, SOL51518670, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2585-1, USN-2586-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16534.

Description de la vulnérabilité

Sur un réseau local, les routeurs IPv6 envoient le message ICMPv6 Router Advertisement pour annoncer leur présence. Ce paquet contient un champ "Cur Hop Limit" indiquant la valeur par défaut que le client IPv6 doit employer dans son champ Hop Count.

La RFC 3756 recommande d'ignorer les champs "Cur Hop Limit" contenant une valeur plus faible que la valeur courante. Cependant, l'implémentation de Linux et FreeBSD accepte de diminuer la valeur de Hop Count à 1, ce qui empêche le transit de paquets.

Un attaquant sur le LAN peut donc usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-2808 CVE-2015-0800 CVE-2015-0801

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 01/04/2015.
Références : CERTFR-2015-AVI-131, CVE-2012-2808, CVE-2015-0800, CVE-2015-0801, CVE-2015-0802, CVE-2015-0803, CVE-2015-0804, CVE-2015-0805, CVE-2015-0806, CVE-2015-0807, CVE-2015-0808, CVE-2015-0810, CVE-2015-0811, CVE-2015-0812, CVE-2015-0813, CVE-2015-0814, CVE-2015-0815, CVE-2015-0816, DSA-3211-1, DSA-3212-1, FEDORA-2015-5253, FEDORA-2015-5365, FEDORA-2015-5396, FEDORA-2015-5398, MFSA-2015-30, MFSA-2015-31, MFSA-2015-32, MFSA-2015-33, MFSA-2015-34, MFSA-2015-35, MFSA-2015-36, MFSA-2015-37, MFSA-2015-38, MFSA-2015-39, MFSA-2015-40, MFSA-2015-41, MFSA-2015-42, openSUSE-SU-2015:0677-1, openSUSE-SU-2015:0892-1, openSUSE-SU-2015:1266-1, RHSA-2015:0766-01, RHSA-2015:0771-01, SSA:2015-111-05, SSA:2015-111-06, SUSE-SU-2015:0704-1, SUSE-SU-2015:0704-2, USN-2550-1, USN-2552-1, VIGILANCE-VUL-16507, ZDI-15-110.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0814, CVE-2015-0815, MFSA-2015-30]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Fluendo MP3 GStreamer, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0813, MFSA-2015-31]

Un attaquant peut utiliser un Man-in-the-Middle pour installer le thème Firefox lightweight. [grav:2/4; CVE-2015-0812, MFSA-2015-32]

Un attaquant peut utiliser une uri resource:, afin de charger une page chrome privilégiée. [grav:2/4; CVE-2015-0816, MFSA-2015-33, ZDI-15-110]

Un attaquant peut forcer la lecture à une adresse invalide dans QCMS, afin de mener un déni de service. [grav:2/4; CVE-2015-0811, MFSA-2015-34]

Un attaquant peut utiliser un clickjacking, afin d'interagir avec une page. [grav:2/4; CVE-2015-0810, MFSA-2015-35]

Un attaquant peut provoquer une corruption de mémoire dans WebRTC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2015-0808, MFSA-2015-36]

Un attaquant peut provoquer un Cross Site Request Forgery dans sendBeacon, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-0807, MFSA-2015-37]

Un attaquant peut provoquer une corruption de mémoire dans Off Main Thread Compositing, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0805, CVE-2015-0806, MFSA-2015-38]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée avec "source", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0803, CVE-2015-0804, MFSA-2015-39]

Un attaquant peut utiliser une ancre pour contourner la politique de même origine. [grav:3/4; CVE-2015-0801, MFSA-2015-40]

Un attaquant peut empoisonner les réponse DNS sous Android, afin de rediriger la victime vers un site illicite. [grav:1/4; CVE-2012-2808, CVE-2015-0800, MFSA-2015-41]

Un attaquant peut accéder à du contenu privilégié. [grav:2/4; CVE-2015-0802, MFSA-2015-42]

Un attaquant peut donc inviter la victime à consulter un site illicite, afin par exemple de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2806

GNU Libtasn1 : buffer overflow de _asn1_ltostr

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans _asn1_ltostr() de GNU Libtasn1, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 31/03/2015.
Références : bulletinapr2016, CVE-2015-2806, DSA-3220-1, FEDORA-2015-5114, FEDORA-2015-5182, FEDORA-2015-5245, FEDORA-2015-5390, MDVSA-2015:193, openSUSE-SU-2015:0854-1, RHSA-2017:1860-01, TFPA 002/2015, USN-2559-1, VIGILANCE-VUL-16496.

Description de la vulnérabilité

Le produit GNU Libtasn1 manipule des données ASN.1.

La fonction asn1_der_decoding() décode les données DER (Distinguished Encoding Rules). Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction interne _asn1_ltostr().

Un attaquant peut donc provoquer un buffer overflow dans _asn1_ltostr() de GNU Libtasn1, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2348

PHP : création de fichier via move_uploaded_file

Synthèse de la vulnérabilité

Un attaquant peut utiliser le caractère nul dans move_uploaded_file() de PHP, afin de forcer la création d'un fichier illicite.
Produits concernés : Fedora, openSUSE, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Date création : 31/03/2015.
Références : 69207, bulletinjul2015, CERTFR-2015-AVI-187, CVE-2015-2348, FEDORA-2015-4216, FEDORA-2015-4236, openSUSE-SU-2015:0684-1, openSUSE-SU-2015:1057-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, SUSE-SU-2015:0868-1, USN-2572-1, VIGILANCE-VUL-16495.

Description de la vulnérabilité

La fonction PHP move_uploaded_file() permet de déplacer un fichier uploadé sur le serveur.

Cependant, si le nom de fichier contient le caractère nul, il est tronqué avant son extension finale. Par exemple "a.txt%00.jpg" est interprété comme "a.txt".

Un attaquant peut donc utiliser le caractère nul dans move_uploaded_file() de PHP, afin de forcer la création d'un fichier illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2787 CVE-2015-4147 CVE-2015-4148

PHP : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Fedora, openSUSE, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 23/03/2015.
Date révision : 31/03/2015.
Références : 68976, 69085, bulletinjul2015, CERTFR-2015-AVI-187, CVE-2015-2787, CVE-2015-4147, CVE-2015-4148, FEDORA-2015-4216, FEDORA-2015-4236, openSUSE-SU-2015:0684-1, openSUSE-SU-2015:1057-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SUSE-SU-2015:0868-1, SUSE-SU-2015:1253-1, SUSE-SU-2015:1253-2, SUSE-SU-2015:1265-1, SUSE-SU-2016:1638-1, USN-2572-1, USN-2658-1, VIGILANCE-VUL-16438.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut lire un fragment de la mémoire via SoapClient, afin d'obtenir des informations sensibles. [grav:1/4; 69085, CVE-2015-4147, CVE-2015-4148]

Un attaquant peut contourner les restrictions d'accès de SoapClient, afin de lire ou modifier des données en mémoire. [grav:3/4]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans unserialize() avec DateInterval, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans unserialize() avec __wakeup, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 68976, CVE-2015-2787]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-9709

libgd, PHP : lecture de mémoire non accessible via gd_gif_in.c

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans gd_gif_in.c de libgd ou PHP, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, HP-UX, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/03/2015.
Références : 68601, c04686230, CVE-2014-9709, DSA-3215-1, HPSBUX03337, MDVSA-2015:153, openSUSE-SU-2015:0637-1, openSUSE-SU-2015:0644-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SOL17127, SSA:2015-111-10, SSRT102066, SUSE-SU-2015:0868-1, SUSE-SU-2016:1638-1, USN-2987-1, VIGILANCE-VUL-16449.

Description de la vulnérabilité

La bibliothèque libgd permet de manipuler des images. Elle est utilisée par PHP.

Cependant, si une image GIF est malformée, le fichier gd_gif_in.c cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans gd_gif_in.c de libgd ou PHP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SunOS :