L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SunOS

bulletin de vulnérabilité informatique CVE-2015-0255

X.Org Server : obtention d'information via XkbSetGeometry

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via XkbSetGeometry sur X.Org Server, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, MBS, OpenBSD, openSUSE, Solaris, RHEL, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/02/2015.
Références : bulletinapr2015, bulletinjul2015, CERTFR-2015-AVI-169, CVE-2015-0255, DSA-3160-1, FEDORA-2015-3948, FEDORA-2015-3964, MDVSA-2015:119, openSUSE-SU-2015:0337-1, openSUSE-SU-2015:0338-1, RHSA-2015:0797-01, USN-2500-1, VIGILANCE-VUL-16168.

Description de la vulnérabilité

L'extension XKB du protocole X11 propose des fonctionnalités avancées pour gérer les claviers.

Le message XkbSetGeometry définit les propriétés physiques d'un clavier : taille, forme, couleur des touches, doodads (trucs), etc.

Cependant, si le client indique des tailles de champ trop grandes dans XkbSetGeometry, alors le fichier xkb/xkb.c du serveur X11 accepte de copier trop de données, et de les retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via XkbSetGeometry sur X.Org Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9679

CUPS : buffer overflow de cupsRasterReadPixels

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction cupsRasterReadPixels() de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : CUPS, Debian, Fedora, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 10/02/2015.
Références : bulletinapr2016, CVE-2014-9679, DSA-3172-1, FEDORA-2015-2127, FEDORA-2015-2152, MDVSA-2015:049, MDVSA-2015:108, openSUSE-SU-2015:0381-1, RHSA-2015:1123-01, USN-2520-1, VIGILANCE-VUL-16157.

Description de la vulnérabilité

Le produit CUPS fournit la bibliothèque libcupsimage, qui propose des fonctions pour manipuler les images matricielles (raster).

La fonction cupsRasterReadPixels() lit un pixel provenant d'une image matricielle. Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction cupsRasterReadPixels() de CUPS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0227

Apache Tomcat : injection de requête HTTP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête Chunk malformée vers Apache Tomcat, afin d'injecter une nouvelle requête HTTP, par exemple pour contourner une politique de sécurité.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MBS, Oracle Communications, Solaris, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : client internet.
Date création : 09/02/2015.
Références : bulletinapr2015, c04686230, c04693706, CERTFR-2015-AVI-162, CERTFR-2015-AVI-204, cpuoct2016, CVE-2014-0227, DSA-3530-1, FEDORA-2015-2109, HPSBUX03337, HPSBUX03341, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:0983-01, RHSA-2015:0991-01, RHSA-2015:1009, SOL16344, SSRT102066, SSRT102068, USN-2654-1, USN-2655-1, VIGILANCE-VUL-16129.

Description de la vulnérabilité

L'entête HTTP Transfer-Encoding peut utiliser le type "chunked", pour indiquer que les données sont scindées en morceaux avant d'être transférées. Pour cela, la taille est spécifiée pour chaque fragment de données. Par exemple :
 - taille 3
 - données "ABC"
 - taille 5
 - données "ABCDE"
 - etc.

Cependant, lorsque Apache Tomcat reçoit une requête Chunk malformée, il interprète les données d'un fragment chunk comme une nouvelle requête HTTP.

Un attaquant peut donc envoyer une requête Chunk malformée vers Apache Tomcat, afin d'injecter une nouvelle requête HTTP, par exemple pour contourner une politique de sécurité.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-1545

OpenLDAP : déréférencement de pointeur NULL via deref

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans l'overlay deref de OpenLDAP, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, OpenLDAP, openSUSE, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 06/02/2015.
Références : 8027, bulletinjul2015, CVE-2015-1545, DSA-3209-1, FEDORA-2015-2055, MDVSA-2015:073, MDVSA-2015:074, openSUSE-SU-2015:1325-1, USN-2622-1, VIGILANCE-VUL-16124.

Description de la vulnérabilité

L'annuaire OpenLDAP supporte l'overlay (fonctionnalité additionnelle) "deref" (si compilé avec --enable-deref) qui retourne des informations à partir d'une référence d'un résultat de recherche. Par exemple : ldapsearch -E 'deref=member:entryUUID'.

Cependant, si l'attribut demandé est vide, la fonction deref_parseCtrl() du fichier servers/slapd/overlays/deref.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans l'overlay deref de OpenLDAP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-9653

Fine Free file : lecture de mémoire non accessible via ELF

Synthèse de la vulnérabilité

Un attaquant peut forcer Fine Free file à analyser un fichier ELF illicite, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, openSUSE Leap, Solaris, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Date création : 05/02/2015.
Références : 409, bulletinjul2015, CVE-2014-9653, DSA-3196-1, FEDORA-2015-2020, FreeBSD-EN-15:06.file, openSUSE-SU-2017:3067-1, RHSA-2015:2155-07, RHSA-2016:0760-01, USN-3686-1, USN-3686-2, VIGILANCE-VUL-16118.

Description de la vulnérabilité

Le programme Fine Free file (libmagic) analyse les fichiers, afin de reconnaître automatiquement leur type.

Cependant, lors de l'analyse d'un fichier ELF, libmagic cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer Fine Free file à analyser un fichier ELF illicite, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9652 CVE-2015-0231 CVE-2015-0232

PHP : multiple vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, HP-UX, MBS, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 23/01/2015.
Dates révisions : 26/01/2015, 04/02/2015, 05/02/2015.
Références : 68710, 68735, 68799, bulletinjul2015, c04686230, CVE-2014-9652, CVE-2015-0231, CVE-2015-0232, DSA-3195-1, FEDORA-2015-1058, FEDORA-2015-1101, HPSBUX03337, MDVSA-2015:079, MDVSA-2015:080, openSUSE-SU-2015:0325-1, openSUSE-SU-2015:0440-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SSA:2015-111-10, SSRT102066, SUSE-SU-2015:0365-1, SUSE-SU-2015:0424-1, SUSE-SU-2015:0436-1, SUSE-SU-2016:1638-1, USN-2501-1, VIGILANCE-VUL-16037.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 68710, CVE-2015-0231]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans exif.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 68799, CVE-2015-0232]

Un attaquant peut forcer Fine Free file (libmagic) à analyser un fichier Pascal illicite, afin de mener un déni de service (VIGILANCE-VUL-16117). [grav:1/4; 68735, CVE-2014-9652]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9652

Fine Free file : lecture de mémoire non accessible via Pascal

Synthèse de la vulnérabilité

Un attaquant peut forcer Fine Free file à analyser un fichier Pascal illicite, afin de mener un déni de service.
Produits concernés : Debian, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Date création : 05/02/2015.
Références : 398, bulletinjul2015, CVE-2014-9652, DSA-3121-1, DSA-3126-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:2155-07, SUSE-SU-2016:1638-1, VIGILANCE-VUL-16117.

Description de la vulnérabilité

Le programme Fine Free file (libmagic) analyse les fichiers, afin de reconnaître automatiquement leur type.

Cependant, lors de l'analyse d'un fichier Pascal, libmagic cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer Fine Free file à analyser un fichier Pascal illicite, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-9750 CVE-2014-9751

NTP.org : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper J-Series, Junos OS, Junos Space, NSMXpress, MBS, Meinberg NTP Server, NetBSD, NTP.org, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 04/02/2015.
Références : 2671, bulletinapr2015, CERTFR-2015-AVI-162, CERTFR-2015-AVI-169, CERTFR-2016-AVI-148, CVE-2014-9297-REJECT, CVE-2014-9298-REJECT, CVE-2014-9750, CVE-2014-9751, DSA-3154-1, DSA-3154-2, DSA-3388-1, FEDORA-2015-1736, FEDORA-2015-1759, FreeBSD-SA-15:07.ntp, HPESBHF03886, JSA10663, K16393, MBGSA-1501, MDVSA-2015:046, MDVSA-2015:140, NetBSD-SA2016-001, ntp4_advisory, RHSA-2015:1459-01, RHSA-2015:2231-04, SOL16392, SOL16393, SSA:2015-302-03, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2497-1, VIGILANCE-VUL-16110.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut utiliser un champ "vallen" trop grand, pour lire un fragment de la mémoire dans ntp_crypto.c, afin d'obtenir des informations sensibles. [grav:1/4; 2671, CVE-2014-9297-REJECT, CVE-2014-9750]

Un attaquant peut contourner les ACL utilisant l'adresse IPv6 ::1. [grav:2/4; CVE-2014-9298-REJECT, CVE-2014-9751]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1351 CVE-2015-1352

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Fedora, HP-UX, MBS, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 08/01/2015.
Dates révisions : 08/01/2015, 04/02/2015.
Références : bulletinjul2015, c04686230, CVE-2015-1351, CVE-2015-1352, FEDORA-2015-6399, FEDORA-2015-6407, HPSBUX03337, MDVSA-2015:079, MDVSA-2015:080, RHSA-2015:1053-01, RHSA-2015:1066-01, SSA:2015-111-10, SSRT102066, SUSE-SU-2016:1638-1, USN-2501-1, VIGILANCE-VUL-15933.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans opcache, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-1351]

Un attaquant peut forcer la lecture à une adresse invalide dans fopen, afin de mener un déni de service. Ce bug ne semble pas être une vulnérabilité. [grav:1/4]

Un attaquant peut forcer la lecture à une adresse invalide dans core, afin de mener un déni de service. Ce bug ne semble pas être une vulnérabilité. [grav:1/4]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans pgsql, afin de mener un déni de service. [grav:1/4; CVE-2015-1352]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ereg, afin de mener un déni de service. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-8150 CVE-2015-1558

Asterisk : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Asterisk.
Produits concernés : Asterisk Open Source, Solaris.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 29/01/2015.
Références : AST-2015-001, AST-2015-002, bulletinjan2015, CVE-2014-8150, CVE-2015-1558, VIGILANCE-VUL-16075.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Asterisk.

Un attaquant peut provoquer une fuite de descripteur de fichiers dans PJSIP, afin de mener un déni de service. [grav:2/4; AST-2015-001, CVE-2015-1558]

Un attaquant peut utiliser des sauts de ligne pour injecter des entêtes HTTP dans func_curl.so et res_config_curl.so (VIGILANCE-VUL-15930). [grav:2/4; AST-2015-002, CVE-2014-8150]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SunOS :