L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de libz

annonce de vulnérabilité CVE-2016-9840 CVE-2016-9841 CVE-2016-9842

zlib : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de zlib.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Fedora, AIX, DB2 UDB, Domino, MQSeries, Notes, Security Directory Server, SPSS Statistics, Kubernetes, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, Oracle OIT, Solaris, Percona Server, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, zlib.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 05/12/2016.
Références : 1997877, 2001520, 2003212, 2004735, 2005160, 2005255, 2006014, 2006017, 2007242, 2010282, 2011648, 2014202, APPLE-SA-2017-09-19-1, APPLE-SA-2017-09-25-1, APPLE-SA-2017-09-25-4, bulletinapr2017, bulletinoct2018, CERTFR-2018-AVI-288, cpujul2018, cpuoct2017, cpuoct2018, CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, DLA-1725-1, FEDORA-2018-242f6c1a41, FEDORA-2018-55b875c1ac, HT208144, ibm10718843, openSUSE-SU-2016:3202-1, openSUSE-SU-2017:0077-1, openSUSE-SU-2017:0080-1, openSUSE-SU-2017:2998-1, openSUSE-SU-2018:0042-1, openSUSE-SU-2018:3478-1, openSUSE-SU-2019:0327-1, RHSA-2017:1220-01, RHSA-2017:1221-01, RHSA-2017:1222-01, RHSA-2017:2999-01, RHSA-2017:3046-01, RHSA-2017:3047-01, SSA:2018-309-01, SUSE-SU-2017:1384-1, SUSE-SU-2017:1386-1, SUSE-SU-2017:1387-1, SUSE-SU-2017:1444-1, SUSE-SU-2017:2989-1, SUSE-SU-2017:3369-1, SUSE-SU-2017:3411-1, SUSE-SU-2017:3440-1, SUSE-SU-2017:3455-1, SUSE-SU-2018:0005-1, SUSE-SU-2018:3542-1, SUSE-SU-2018:3972-1, SUSE-SU-2018:4211-1, SUSE-SU-2019:0119-1, SUSE-SU-2019:0555-1, SUSE-SU-2019:2048-1, TNS-2018-08, VIGILANCE-VUL-21262.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans zlib.

Un attaquant peut provoquer une corruption de mémoire via Deflate External Linkage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Une erreur de pointeur pourrait avoir une conséquence. [grav:1/4]

Un attaquant peut forcer la lecture à une adresse invalide via inftrees.c, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9840, CVE-2016-9841]

Un décalage de nombre négatif n'est pas défini. [grav:1/4; CVE-2016-9842]

Un attaquant peut forcer la lecture à une adresse invalide via Big-endian Pointer, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9843]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-1849

zlib, libz : buffer overflow de ENOUGH lors de la décompression

Synthèse de la vulnérabilité

Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib.
Produits concernés : Debian, Fedora, FreeBSD, Mandriva Linux, Mandriva NF, OpenBSD, openSUSE, RHEL, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif, zlib.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : shell utilisateur.
Date création : 21/07/2005.
Dates révisions : 22/07/2005, 25/07/2005, 27/07/2005, 29/07/2005.
Références : 773-1, BID-14340, CERTA-2002-AVI-009, CERTA-2005-AVI-276, CVE-2005-1849, DSA-1026-1, DSA-763, DSA-763-1, DSA-773-1, DSA-797-1, DSA-797-2, FEDORA-2005-625, FEDORA-2005-626, FEDORA-2009-10233, FEDORA-2009-10237, FEDORA-2009-10262, FLSA:162680, FLSA-2005:162680, FreeBSD-SA-05:18, FreeBSD-SA-05:18.zlib.asc, MDKSA-2005:124, MDKSA-2005:196, MDKSA-2006:070, OpenBSD 36-020, OpenBSD 37-005, RHSA-2005:584, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2005-203-03, SUSE-SA:2005:043, TLSA-2005-83, V6-UNIXZLIBENOUGHBOF, VIGILANCE-VUL-5087.

Description de la vulnérabilité

La bibliothèque zlib implémente des fonctionnalités de compression et décompression.

Le fichier inftrees.h définit une macro variable ENOUGH de valeur 1440. Cette valeur détermine le nombre maximal de structures pouvant être employées lors de la décompression.

Cependant, cette valeur a été incorrectement estimée. La valeur correcte est 1444. Un attaquant peut donc créer une archive compressée conduisant à un débordement des zones de stockage des structures.

Ce débordement provoque l'arrêt de l'application utilisant zlib, et pourrait permettre de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-2096

zlib, libz : buffer overflow lors de la décompression

Synthèse de la vulnérabilité

Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, Mandriva Linux, Mandriva NF, MySQL Community, OpenBSD, openSUSE, Solaris, RHEL, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif, zlib.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : serveur internet.
Date création : 06/07/2005.
Dates révisions : 07/07/2005, 08/07/2005, 11/07/2005, 12/07/2005, 18/07/2005, 21/07/2005, 26/07/2005.
Références : 6302177, 773-1, BID-14162, c00589050, CERTA-2002-AVI-009, CERTA-2005-AVI-246, CERTA-2005-AVI-281, CERTA-2005-AVI-374, CERTA-2008-AVI-557, CVE-2005-2096, DSA-1026-1, DSA-740, DSA-740-1, DSA-773-1, DSA-797-1, DSA-797-2, FEDORA-2005-523, FEDORA-2005-524, FEDORA-2005-565, FLSA:162680, FLSA-2005:162680, FreeBSD-SA-05:16, FreeBSD-SA-05:16.zlib.asc, HPSBUX02090, MDKSA-2005:112, MDKSA-2005:196, MDKSA-2006:070, OpenBSD 36-019, OpenBSD 37-004, RHSA-2005:569, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2005-189-01, SSRT051058, SUSE-SA:2005:039, SUSE-SR:2005:017, TLSA-2005-77, V6-UNIXZLIBINFLABOF, VIGILANCE-VUL-5053, VU#680620.

Description de la vulnérabilité

La bibliothèque zlib implémente des fonctionnalités de compression et décompression.

Cette bibliothèque gère incorrectement des données compressées. Un débordement peut se produire. Ses détails techniques ne sont pas actuellement connus.

Ce débordement conduit à l'arrêt de l'application utilisant zlib, et pourrait permettre de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2004-0797

zlib : déni de service de inflate

Synthèse de la vulnérabilité

Un attaquant peut provoquer un déni de service dans les applications utilisant la bibliothèque zlib.
Produits concernés : Fedora, Mandriva Linux, OpenBSD, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif, zlib.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 30/08/2004.
Dates révisions : 03/09/2004, 08/09/2004, 04/10/2004, 05/10/2004, 03/11/2004, 24/02/2005.
Références : 252253, BID-11051, CERTA-2004-AVI-282, CVE-2004-0797, FLSA-2043, FLSA:2043, MDKSA-2004:090, OpenBSD 35-017, SSA:2004-278-02, SUSE-SA:2004:029, V6-UNIXZLIBINFLATEDOS, VIGILANCE-VUL-4362, VU#238678.

Description de la vulnérabilité

La bibliothèque zlib propose des fonctionnalités de compression et décompression (compatible gzip).

Les fonctions inflate() et inflateBack() décompressent un flux de données. Cependant, ces deux fonctions ne détectent pas un cas d'erreur. Au lieu d'interrompre correctement leur analyse, elles continuent à utiliser des données corrompues. L'application utilisant zlib se stoppe alors.

Cette vulnérabilité permet ainsi de mener un déni de service sur les applications liées avec zlib.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2003-0107

Buffer overflow dans gzprintf de zlib

Synthèse de la vulnérabilité

La fonction gzprintf est sujette à un buffer overflow. Les programmes liés à zlib sont potentiellement vulnérables.
Produits concernés : Mandriva Linux, NetBSD, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif, zlib.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 11/03/2003.
Dates révisions : 17/03/2003, 19/03/2003, 27/03/2003, 29/04/2003, 26/05/2003, 24/10/2003.
Références : BID-6913, CERTA-2003-AVI-060, CSSA-2003-011, CSSA-2003-011.0, CVE-2003-0107, MDKSA-2003:033, NetBSD 2003-004, NetBSD-SA2003-004, RHSA-2003:079, Sun Alert 57405, Sun Alert ID 57405, Sun BugID 4822658, V6-UNIXZLIBGZPRINTFBOF, VIGILANCE-VUL-3380, VU#142121.

Description de la vulnérabilité

La bibliothèque zlib (libz) implémente des fonctionnalités de compression de données. De nombreuses interfaces sont disponibles :
 - gzdopen : ouverture d'un fichier compressé
 - gzprintf : écriture dans un fichier compressé
 - gzclose : fermeture du fichier
 - etc.

La fonction gzprintf emploie toujours la fonction vsprintf, au lieu d'employer vsnprintf lorsqu'elle est disponible. Ainsi, si l'utilisateur demande à la bibliothèque d'écrire plus de Z_PRINTF_BUFSIZE (4096) octets, un buffer overflow se produit.

Un programme, lié à la bibliothèque zlib, peut donc être vulnérable si il ne vérifie pas les paramètres de l'attaquant avant de les faire traiter par la fonction gzprintf. Il faut noter qu'à ce jour aucun programme vulnérable n'a été identifié.

Un attaquant pourrait donc employer un programme lié à zlib dans le but d'accroître ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2002-0059

Double libération de mémoire de zlib

Synthèse de la vulnérabilité

Une erreur de la bibliothèque zlib peut rendre vulnérable toutes les applications compilées avec celle-ci.
Produits concernés : Debian, FreeBSD, Tru64 UNIX, Mandriva Linux, OpenBSD, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Slackware, zlib.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Date création : 12/03/2002.
Dates révisions : 13/03/2002, 14/03/2002, 15/03/2002, 18/03/2002, 19/03/2002, 26/03/2002, 02/04/2002, 04/04/2002, 05/04/2002, 18/04/2002, 19/04/2002, 24/04/2002, 16/10/2002, 22/04/2003.
Références : BID-4267, CA-2002-07, CERTA-2002-AVI-052, CIAC M-062, CISCO20020403b, Compaq SSRT0818, CSSA-2002-015, CSSA-2002-015.1, CVE-2002-0059, DSA-122, DSA-122-1, FreeBSD-SA-02:18, M-062, MDKSA-2002:022, OpenBSD 29-022, OpenBSD 30-015, RHSA-2002:026, Slackware 20020311a, SSRT0818, Sun Alert 43541, Sun Alert ID 43541, Sun BugID 4644859, Sun BugID 4644966, SUSE-SA:2002:010, V6-UNIXZLIB2FREE, VIGILANCE-VUL-2344, VU#368819.

Description de la vulnérabilité

La bibliothèque zlib propose des fonctionnalités de compression et de décompression.

Les programmes employant zlib peuvent être de deux natures :
 - compilés dynamiquement avec zlib : le code de zlib est séparé et chargé lorsque nécessaire
 - compilés statiquement avec zlib : le code de zlib est inclus dans le programme

Lorsqu'un programme nécessite de la mémoire, il en fait la demande au système qui lui alloue la quantité voulue. Lorsque le programme n'a plus besoin de cet espace, il le libère. Pour libérer de la mémoire, l'entête de la zone est analysée et des actions sont menées selon les valeurs trouvées. Lorsque, par erreur, on demande à libérer une zone déjà libre, des actions sont menées sur la base de données aléatoires stockées dans l'entête. Dans la majorité des cas, le programme s'arrête alors. Cependant, en construisant un faux entête, un attaquant peut faire en sorte d'exécuter du code malicieux.

Une erreur peut se produire dans les fonctionnalités de décompression de zlib. En effet, en demandant à décompresser des données spécialement malformées, une double libération de mémoire se produit. Il est alors possible, selon le contexte, soit de mener un déni de service, soit d'exécuter du code.

Tous les programmes compilés avec zlib sont vulnérables.
Pour les programmes compilés dynamiquement, il suffit d'installer la nouvelle version de la zlib pour corriger le système.
Les programmes compilés statiquement, quant à eux, doivent être recompilés (pour chaque programme identifié comme vulnérable, un bulletin de vulnérabilité apparentée a été créé).
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur libz :