L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Synology DSM

vulnérabilité 16990

Synology Photo Station : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Synology Photo Station.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/05/2015.
Références : VIGILANCE-VUL-16990.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Synology Photo Station.

Un attaquant peut provoquer un Cross Site Scripting dans login.php via $_GET['success'], afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans index.php via $urlPrefix.$data['img'] et $urlPrefix.$url, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4655

Synology DiskStation Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology DiskStation Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 26/05/2015.
Références : CVE-2015-4655, SFY20150503, VIGILANCE-VUL-16987.

Description de la vulnérabilité

Le produit Synology DiskStation Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology DiskStation Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 16986

Synology Photo Station : exécution de commandes via description

Synthèse de la vulnérabilité

Un attaquant peut utiliser une description contenant des caractères d'échappement shell sur Synology Photo Station, afin d'exécuter des commandes sur le système.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 26/05/2015.
Références : SFY20150502, VIGILANCE-VUL-16986.

Description de la vulnérabilité

Le produit Synology Photo Station s'installe sur DSM.

Le script photo/webapi/photo.php appelle la fonction UpdateDescriptionMetadata(), qui exécute la commande SYNO_EXIFTOOL_FILE (/usr/syno/bin/synophoto_dsm_user). Cependant, la ligne de commande shell est construite sans échapper le champ "description".

Un attaquant peut donc utiliser une description contenant des caractères d'échappement shell sur Synology Photo Station, afin d'exécuter des commandes sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-4025 CVE-2015-4026

PHP : accès fichier via le caractère nul

Synthèse de la vulnérabilité

Lorsqu'une application PHP ne filtre pas les caractères nuls dans les paramètres, et emploie ces paramètres pour accéder à un fichier, le nom du fichier réellement accédé est tronqué.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 18/05/2015.
Références : bulletinjul2017, CERTFR-2015-AVI-234, CVE-2015-4025, CVE-2015-4026, CVE-2017-4025-ERROR, DSA-3280-1, FEDORA-2015-8370, FEDORA-2015-8383, openSUSE-SU-2015:0993-1, openSUSE-SU-2017:3329-1, RHSA-2015:1135-01, RHSA-2015:1186-01, RHSA-2015:1187-01, RHSA-2015:1218-01, RHSA-2015:1219-01, SOL16993, SSA:2015-162-02, SUSE-SU-2015:1253-1, SUSE-SU-2015:1253-2, SUSE-SU-2016:1638-1, USN-2658-1, VIGILANCE-VUL-16918.

Description de la vulnérabilité

Le langage PHP propose plusieurs fonctions de manipulation de fichiers : set_include_path(), tempnam(), rmdir() et readlink().

En langage C, le caractère nul '\0' indique la fin d'une chaîne, mais en langage PHP une chaîne peut contenir le caractère nul : "bon\0jour".

Les fonctions de manipulation de fichiers (implémentées en C) tronquent le nom de fichier après le caractère nul. Cependant, l'éventuel code PHP vérifiant la validité du nom de fichier ne le tronque pas. Cette incohérence peut par exemple permettre d'accéder à un fichier, même si son extension est invalide.

Lorsqu'une application PHP ne filtre pas les caractères nuls dans les paramètres, et emploie ces paramètres pour accéder à un fichier, le nom du fichier réellement accédé est donc tronqué.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-4024

PHP : déni de service via multipart/form-data

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données multipart/form-data spécialement formées vers PHP, afin de mener un déni de service.
Produits concernés : CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 18/05/2015.
Références : 69364, bulletinjul2015, bulletinjul2017, CERTFR-2015-AVI-234, CVE-2015-4024, DSA-3280-1, FEDORA-2015-8370, FEDORA-2015-8383, openSUSE-SU-2015:0993-1, RHSA-2015:1135-01, RHSA-2015:1186-01, RHSA-2015:1187-01, RHSA-2015:1218-01, RHSA-2015:1219-01, sk106834, SOL16826, SSA:2015-162-02, SUSE-SU-2015:1253-1, SUSE-SU-2015:1253-2, SUSE-SU-2016:1638-1, USN-2658-1, VIGILANCE-VUL-16916.

Description de la vulnérabilité

Le produit PHP supporte les données au format MIME multipart de type "form-data".

Cependant, si le nom du fichier est sur plusieurs lignes, la fonction multipart_buffer_headers() consomme de nombreuses ressources pour le reconstruire.

Un attaquant peut donc envoyer des données multipart/form-data spécialement formées vers PHP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-4022

PHP : débordement d'entier de ftp_genlist

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans ftp_genlist() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : serveur internet.
Date création : 18/05/2015.
Références : 69545, bulletinjul2017, CERTFR-2015-AVI-234, CVE-2015-4022, DSA-3280-1, FEDORA-2015-8370, FEDORA-2015-8383, openSUSE-SU-2015:0993-1, RHSA-2015:1135-01, RHSA-2015:1187-01, RHSA-2015:1218-01, RHSA-2015:1219-01, SSA:2015-162-02, SUSE-SU-2015:1253-1, SUSE-SU-2015:1253-2, SUSE-SU-2016:1638-1, USN-2658-1, VIGILANCE-VUL-16915.

Description de la vulnérabilité

Le produit PHP dispose d'un client FTP.

Cependant, si le listing d'un répertoire est trop grand, une taille déborde, et une zone mémoire trop courte est allouée dans ftp_genlist().

Un attaquant peut donc provoquer un débordement d'entier dans ftp_genlist() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-4021

PHP : corruption de mémoire via phar_parse_tarfile

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans phar_parse_tarfile() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 18/05/2015.
Références : 69453, bulletinjul2017, CERTFR-2015-AVI-234, CVE-2015-4021, DSA-3280-1, FEDORA-2015-8370, FEDORA-2015-8383, openSUSE-SU-2015:0993-1, RHSA-2015:1135-01, RHSA-2015:1186-01, RHSA-2015:1187-01, RHSA-2015:1218-01, RHSA-2015:1219-01, SSA:2015-162-02, SUSE-SU-2015:1253-1, SUSE-SU-2015:1253-2, SUSE-SU-2016:1638-1, USN-2658-1, VIGILANCE-VUL-16913.

Description de la vulnérabilité

Le produit PHP utilise l'extension Phar, pour manipuler les archives PHP.

Cependant, lorsque le nom d'un fichier commence par le caractère '\0' la fonction phar_parse_tarfile() écrit un octet nul avant le tableau de stockage.

Un attaquant peut donc provoquer une corruption de mémoire dans phar_parse_tarfile() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0240

Samba : utilisation de mémoire libérée via NetLogon

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, HP-UX, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 23/02/2015.
Date révision : 15/04/2015.
Références : 7014420, bulletinjan2015, c04636672, CERTFR-2015-AVI-078, CVE-2015-0240, DSA-3171-1, FEDORA-2015-2519, FEDORA-2015-2538, HPSBUX03320, MDVSA-2015:081, MDVSA-2015:082, MDVSA-2015:083, openSUSE-SU-2015:0375-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2015:0249-01, RHSA-2015:0250-01, RHSA-2015:0251-01, RHSA-2015:0252-01, RHSA-2015:0253-01, RHSA-2015:0254-01, RHSA-2015:0255-01, RHSA-2015:0256-01, RHSA-2015:0257-01, SSA:2015-064-01, SSRT101952, SUSE-SU-2015:0353-1, SUSE-SU-2015:0371-1, SUSE-SU-2015:0386-1, USN-2508-1, VIGILANCE-VUL-16242.

Description de la vulnérabilité

Le produit Samba implémente le service NetLogon.

Un attaquant non authentifié (NULL Session sur IPC) peut employer le RPC ServerPasswordSet() de NetLogon. Cependant, la fonction _netr_ServerPasswordSet() libère une zone mémoire avant de la réutiliser.

Un attaquant non authentifié peut donc provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-2809

mDNS : obtention d'information et DDos

Synthèse de la vulnérabilité

Un attaquant peut interroger le service mDNS, afin d'obtenir des informations sensibles sur le réseau, ou d'amplifier une attaque par déni de service.
Produits concernés : Avahi, DNS (protocole), Synology DSM.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Date création : 01/04/2015.
Références : CVE-2015-2809, VIGILANCE-VUL-16510, VU#550620.

Description de la vulnérabilité

Le protocole mDNS (Multicast DNS) permet aux ordinateurs du réseau local de découvrir les services disponibles sur leur réseau.

Cependant, certaines implémentations de mDNS acceptent de répondre aux requêtes Unicast venant de l'extérieur de leur réseau.

Un attaquant peut donc interroger le service mDNS, afin d'obtenir des informations sensibles sur le réseau, ou d'amplifier une attaque par déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-0235

glibc : buffer overflow de gethostbyname, GHOST

Synthèse de la vulnérabilité

Un attaquant peut par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code. De nombreux programmes utilisant gethostbyname() sont vulnérables selon une procédure d'attaque similaire.
Produits concernés : Arkoon FAST360, GAiA, CheckPoint IP Appliance, Provider-1, SecurePlatform, CheckPoint Security Gateway, CheckPoint VSX-1, Cisco ASR, Cisco Catalyst, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco CUCM, XenServer, Clearswift Email Gateway, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, Exim, BIG-IP Hardware, TMOS, HPE BSM, HP Operations, Performance Center, Junos Space, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, openSUSE, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, PHP, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, Polycom VBP, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WordPress Core.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur internet.
Date création : 27/01/2015.
Date révision : 27/01/2015.
Références : 198850, 199399, c04577814, c04589512, CERTFR-2015-AVI-043, cisco-sa-20150128-ghost, cpujul2015, cpujul2017, cpuoct2016, cpuoct2017, cpuoct2018, CTX200437, CVE-2015-0235, DSA-3142-1, ESA-2015-030, ESA-2015-041, GHOST, HPSBGN03270, HPSBGN03285, JSA10671, K16057, KM01391662, MDVSA-2015:039, openSUSE-SU-2015:0162-1, openSUSE-SU-2015:0184-1, PAN-SA-2015-0002, RHSA-2015:0090-01, RHSA-2015:0092-01, RHSA-2015:0099-01, RHSA-2015:0101-01, RHSA-2015:0126-01, SB10100, sk104443, SOL16057, SSA:2015-028-01, SSA-994726, SUSE-SU-2015:0158-1, USN-2485-1, VIGILANCE-VUL-16060, VU#967332.

Description de la vulnérabilité

La bibliothèque glibc fournit deux fonctions pour obtenir l'adresse IP d'un serveur à partir de son nom DNS :
  struct hostent *gethostbyname(const char *name);
  struct hostent *gethostbyname2(const char *name, int af);

Par exemple :
  he = gethostbyname("www.example.com");

Ces fonctions acceptent aussi de directement travailler sur une adresse IP :
  he = gethostbyname("192.168.1.1");

Cependant, une adresse IPv4 malformée et trop longue comme 192.168.111111.1 (plus de 1024 octets de long) produit un débordement dans la fonction __nss_hostname_digits_dots().

Un attaquant peut donc par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.

Plusieurs programmes utilisant gethostbyname() sont vulnérables (exim, php, pppd, procmail) selon une procédure d'attaque similaire. Les programmes suivants ne semblent pas être vulnérables : apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, squid, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Synology DSM :