L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SunOS

alerte de vulnérabilité informatique CVE-2014-9365

Python : contournement de la vérification X.509

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur HTTPS illicite, et inviter un client Python à s'y connecter, sans qu'il détecte que le serveur web utilise le certificat d'un autre site.
Produits concernés : BIG-IP Hardware, TMOS, MBS, Solaris, Python, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2014.
Références : bulletinjan2015, bulletinoct2015, CVE-2014-9365, K11068141, MDVSA-2015:075, RHSA-2017:1868-01, VIGILANCE-VUL-15786.

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat X.509 reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

Cependant, les clients HTTPS de Python ne font pas cette vérification.

Un attaquant peut donc mettre en place un serveur HTTPS illicite, et inviter un client Python à s'y connecter, sans qu'il détecte que le serveur web utilise le certificat d'un autre site.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-8091 CVE-2014-8092 CVE-2014-8093

X.Org Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de X.Org Server.
Produits concernés : Debian, Fedora, MBS, NetBSD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Références : bulletinjan2015, bulletinoct2015, CVE-2014-8091, CVE-2014-8092, CVE-2014-8093, CVE-2014-8094, CVE-2014-8095, CVE-2014-8096, CVE-2014-8097, CVE-2014-8098, CVE-2014-8099, CVE-2014-8100, CVE-2014-8101, CVE-2014-8102, CVE-2014-8103, DSA-3095-1, FEDORA-2014-16600, FEDORA-2014-16623, FEDORA-2015-3948, FEDORA-2015-3964, MDVSA-2015:119, NetBSD-SA2015-001, openSUSE-SU-2014:1719-1, RHSA-2014:1982-01, RHSA-2014:1983-01, SSA:2014-356-03, SUSE-SU-2015:0045-1, USN-2436-1, USN-2436-2, USN-2438-1, VIGILANCE-VUL-15760.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans X.Org Server.

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans SUN-DES-1, afin de mener un déni de service. [grav:1/4; CVE-2014-8091]

Un attaquant peut provoquer un débordement d'entier dans X11 Core, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8092]

Un attaquant peut provoquer un débordement d'entier dans GLX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8093]

Un attaquant peut provoquer un débordement d'entier dans DRI2, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8094]

Un attaquant peut provoquer un buffer overflow dans XInput, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8095]

Un attaquant peut provoquer un buffer overflow dans XC-MISC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8096]

Un attaquant peut provoquer un buffer overflow dans DBE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8097]

Un attaquant peut provoquer un buffer overflow dans GLX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8098]

Un attaquant peut provoquer un buffer overflow dans XVideo, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8099]

Un attaquant peut provoquer un buffer overflow dans Render, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8100]

Un attaquant peut provoquer un buffer overflow dans RandR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8101]

Un attaquant peut provoquer un buffer overflow dans XFixes, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8102]

Un attaquant peut provoquer un buffer overflow dans DRI3, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8103]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-8500

ISC BIND : boucle infinie de Delegation

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS illicite et invitant un client de BIND à interroger ce serveur, peut provoquer une boucle infinie dans la gestion des délégations de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Junos OS, MBS, NetBSD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2014.
Références : AA-01216, bulletinjan2015, c04550240, c04769567, CERTFR-2014-AVI-512, CERTFR-2015-AVI-146, CVE-2014-8500, DSA-3094-1, FEDORA-2014-16557, FEDORA-2014-16576, FEDORA-2014-16607, FreeBSD-SA-14:29.bind, FreeBSD-SA-14:30.unbound, HPSBUX03235, HPSBUX03400, JSA10676, MDVSA-2014:238, MDVSA-2015:165, NetBSD-SA2015-002, openSUSE-SU-2015:1250-1, openSUSE-SU-2015:1250-2, RHSA-2014:1984-01, RHSA-2014:1985-01, RHSA-2016:0078-01, SOL15927, SSA:2014-344-01, SSA:2015-111-01, SSRT101750, SSRT102211, SUSE-SU-2015:0011-1, SUSE-SU-2015:0011-2, SUSE-SU-2015:0096-1, SUSE-SU-2015:0480-1, SUSE-SU-2015:0488-1, USN-2437-1, VIGILANCE-VUL-15754, VU#264212.

Description de la vulnérabilité

Le produit ISC BIND peut être configuré en Recursive Resolver.

Dans ce cas, lorsqu'un serveur lui indique une délégation, BIND envoie une deuxième requête à cet autre serveur. Cependant, il n'y a pas de limite sur le nombre de délégations.

Un attaquant, disposant d'un serveur DNS illicite et invitant un client de BIND à interroger ce serveur, peut donc provoquer une boucle infinie dans la gestion des délégations de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3158

ppp : débordement d'entier de pppd/options.c

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier dans pppd/options.c de ppp, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/12/2014.
Références : bulletinapr2015, CVE-2014-3158, DSA-3079-1, FEDORA-2014-9401, FEDORA-2014-9412, MDVSA-2014:178, MDVSA-2015:135, openSUSE-SU-2014:1135-1, SSA:2015-111-11, USN-2429-1, VIGILANCE-VUL-15724.

Description de la vulnérabilité

La suite ppp implémente le protocole PPP.

Cependant, si une option fournie par un utilisateur local est trop grande, un entier déborde, et la fonction getword() du fichier pppd/options.c continue à écrire en mémoire.

Un attaquant local peut donc provoquer un débordement d'entier dans pppd/options.c de ppp, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-8962 CVE-2014-9028

FLAC : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de FLAC.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/11/2014.
Références : bulletinjan2015, CVE-2014-8962, CVE-2014-9028, DSA-3082-1, FEDORA-2014-16148, FEDORA-2014-16175, FEDORA-2014-16251, FEDORA-2014-16258, FEDORA-2014-16270, FEDORA-2014-16272, FEDORA-2015-13145, FEDORA-2015-13160, MDVSA-2014:239, MDVSA-2015:188, oCERT 2014-008, openSUSE-SU-2014:1588-1, RHSA-2015:0767-01, USN-2426-1, VIGILANCE-VUL-15700.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans FLAC.

Un attaquant peut provoquer un buffer overflow dans find_metadata_, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8962]

Un attaquant peut provoquer un buffer overflow dans read_residual_partitioned_rice_, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9028]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-8964

PCRE : buffer overflow de Zero Minimum Repeat

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via un Zero Minimum Repeat dans PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : FabricOS, Brocade Network Advisor, Brocade vTM, Fedora, MBS, MongoDB, openSUSE, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/11/2014.
Références : BSA-2016-006, bulletinjul2015, CERTFR-2018-AVI-288, CVE-2014-8964, FEDORA-2014-15573, FEDORA-2014-16215, FEDORA-2014-16224, FEDORA-2014-17624, FEDORA-2014-17626, FEDORA-2014-17642, MDVSA-2015:002, MDVSA-2015:137, openSUSE-SU-2015:0858-1, openSUSE-SU-2015:1216-1, openSUSE-SU-2016:3099-1, RHSA-2015:0330-02, SUSE-SU-2015:1273-1, TNS-2018-08, USN-2694-1, VIGILANCE-VUL-15679.

Description de la vulnérabilité

La suite PCRE implémente les expressions régulières Perl.

La syntaxe "(?...)" permet de définir un groupe optionnel. Cependant, le moteur gère incorrectement les groupes optionnels (Zero Minimum Repeat) imbriqués, ce qui produit un débordement.

Un attaquant peut donc provoquer un buffer overflow via un Zero Minimum Repeat dans PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-8767 CVE-2014-8768 CVE-2014-8769

tcpdump : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de tcpdump.
Produits concernés : Debian, Fedora, AIX, MBS, openSUSE, openSUSE Leap, Solaris, tcpdump, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/11/2014.
Références : bulletinjul2015, CVE-2014-8767, CVE-2014-8768, CVE-2014-8769, DSA-3086-1, FEDORA-2014-15541, FEDORA-2014-15549, MDVSA-2014:240, MDVSA-2015:125, openSUSE-SU-2015:0284-1, openSUSE-SU-2017:1199-1, USN-2433-1, VIGILANCE-VUL-15660.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans tcpdump.

Un attaquant peut envoyer un paquet OLSR illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-8767]

Un attaquant peut envoyer un paquet Geonet illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-8768]

Un attaquant peut envoyer des paquets AOVD illicites, afin de forcer tcpdump à afficher des données invalides. [grav:1/4; CVE-2014-8769]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3710

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, MBS, Solaris, PHP, Slackware, Synology DSM.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/11/2014.
Références : bulletinjul2015, CERTFR-2014-AVI-483, CVE-2014-3710, DSA-3074-1, DSA-3074-2, MDVSA-2015:080, SSA:2014-356-02, VIGILANCE-VUL-15648.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut créer un fichier ELF malformé, pour forcer la lecture à une adresse invalide dans la fonction donote() de fileinfo, afin de mener un déni de service (VIGILANCE-VUL-15626). [grav:1/4; CVE-2014-3710]

Un attaquant peut provoquer un buffer overflow dans php_getopt(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow dans zend_hash_copy, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un buffer overflow dans libmagic/readcdf.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-8710 CVE-2014-8711 CVE-2014-8712

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2014.
Références : bulletinjan2015, CERTFR-2014-AVI-481, CVE-2014-8710, CVE-2014-8711, CVE-2014-8712, CVE-2014-8713, CVE-2014-8714, DSA-3076-1, FEDORA-2014-15244, MDVSA-2014:223, openSUSE-SU-2014:1503-1, RHSA-2015:1460-01, RHSA-2015:2393-01, VIGILANCE-VUL-15635, wnpa-sec-2014-20, wnpa-sec-2014-21, wnpa-sec-2014-22, wnpa-sec-2014-23.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut provoquer un buffer overflow dans SigComp UDVM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8710, wnpa-sec-2014-20]

Un attaquant peut envoyer un paquet AMQP illicite, afin de mener un déni de service. [grav:1/4; CVE-2014-8711, wnpa-sec-2014-21]

Un attaquant peut envoyer un paquet NCP illicite, afin de mener un déni de service. [grav:1/4; CVE-2014-8712, wnpa-sec-2014-22]

Un attaquant peut envoyer un paquet NCP illicite, afin de mener un déni de service. [grav:1/4; CVE-2014-8713, wnpa-sec-2014-22]

Un attaquant peut provoquer une boucle infinie dans TN5250, afin de mener un déni de service. [grav:1/4; CVE-2014-8714, wnpa-sec-2014-23]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-3710

Fine Free file : lecture de mémoire non accessible via ELF donote

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier ELF malformé, pour forcer la lecture à une adresse invalide dans la fonction donote() de file, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, MBS, openSUSE, Solaris, RHEL, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2014.
Références : bulletinjul2015, CVE-2014-3710, DSA-3072-1, FEDORA-2014-13571, FreeBSD-SA-14:28.file, MDVSA-2014:236, MDVSA-2015:080, openSUSE-SU-2014:1516-1, RHSA-2014:1765-01, RHSA-2014:1766-01, RHSA-2014:1767-01, RHSA-2014:1768-01, RHSA-2015:2155-07, RHSA-2016:0760-01, USN-2391-1, USN-2494-1, VIGILANCE-VUL-15626.

Description de la vulnérabilité

Le programme file permet de déterminer le type d'un fichier.

Cependant, la fonction donote() du fichier src/readelf.c cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc créer un fichier ELF malformé, pour forcer la lecture à une adresse invalide dans la fonction donote() de file, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SunOS :