L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

vulnérabilité informatique CVE-2015-2301 CVE-2015-2783 CVE-2015-3329

PHP 5.4 : onze vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.4.
Produits concernés : Debian, BIG-IP Hardware, TMOS, HP-UX, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 17/04/2015.
Date révision : 17/04/2015.
Références : 66550, 68901, 69152, 69218, 69316, 69324, 69337, 69353, 69441, bulletinjul2015, c04686230, CERTFR-2015-AVI-187, CVE-2015-2301, CVE-2015-2783, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, DSA-3280-1, HPSBUX03337, openSUSE-SU-2015:0855-1, openSUSE-SU-2015:1197-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SOL17028, SOL17061, SSA:2015-111-10, SSRT102066, SUSE-SU-2015:0868-1, SUSE-SU-2015:1265-1, SUSE-SU-2016:1638-1, USN-2572-1, VIGILANCE-VUL-16645.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.4.

Un attaquant peut utiliser apache2handler, afin d'exécuter du code. [grav:3/4; 69218, CVE-2015-3330]

Un attaquant peut provoquer une erreur de type dans exception::getTraceAsString, afin d'obtenir des informations sensibles. [grav:2/4; 69152, CVE-2015-4599]

Un attaquant peut provoquer une corruption de mémoire dans php_stream_url_wrap_http_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69337]

Un attaquant peut utiliser le caractère nul, afin d'accéder à d'autres fichiers. [grav:2/4; 69353, CVE-2015-3411, CVE-2015-3412]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans php_curl, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69316]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans phar_object.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 68901, CVE-2015-2301]

Un attaquant peut forcer la lecture à une adresse invalide dans Phar, afin de mener un déni de service. [grav:2/4; 69324, CVE-2015-2783]

Un attaquant peut provoquer un buffer overflow dans phar_set_inode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69441, CVE-2015-3329]

Un attaquant peut provoquer une corruption de mémoire dans SoapFault unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69152]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 66550]

Un attaquant peut provoquer une erreur de type dans SoapFault unserialize(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-3294

Dnsmasq : obtention d'information via tcp_request

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Dnsmasq, afin d'obtenir des informations sensibles et éventuellement de provoquer l'arrêt du serveur.
Produits concernés : Arkoon FAST360, Debian, Dnsmasq, openSUSE, Solaris, Ubuntu.
Gravité : 2/4.
Date création : 17/04/2015.
Références : bulletinjul2015, CVE-2015-3294, DSA-3251-1, DSA-3251-2, openSUSE-SU-2015:0857-1, OSI-1502, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-2593-1, VIGILANCE-VUL-16649.

Description de la vulnérabilité

Le produit Dnsmasq contient un cache DNS.

La routine tcp_request() calcule une réponse à envoyer. Cependant, la fonction setup_reply() ne tient pas compte d'erreurs possibles lors du calcul de la taille du paquet de réponse. Une erreur imprévue conduit à renvoyer des données non initialisées de la mémoire du processus, et éventuellement accéder en lecture à une adresse invalide, ce qui provoquerait la terminaison du processus.

Un attaquant local peut donc lire un fragment de la mémoire de Dnsmasq, afin d'obtenir des informations sensibles et éventuellement de provoquer l'arrêt du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0240

Samba : utilisation de mémoire libérée via NetLogon

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, HP-UX, MBS, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Date création : 23/02/2015.
Date révision : 15/04/2015.
Références : 7014420, bulletinjan2015, c04636672, CERTFR-2015-AVI-078, CVE-2015-0240, DSA-3171-1, FEDORA-2015-2519, FEDORA-2015-2538, HPSBUX03320, MDVSA-2015:081, MDVSA-2015:082, MDVSA-2015:083, openSUSE-SU-2015:0375-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2015:0249-01, RHSA-2015:0250-01, RHSA-2015:0251-01, RHSA-2015:0252-01, RHSA-2015:0253-01, RHSA-2015:0254-01, RHSA-2015:0255-01, RHSA-2015:0256-01, RHSA-2015:0257-01, SSA:2015-064-01, SSRT101952, SUSE-SU-2015:0353-1, SUSE-SU-2015:0371-1, SUSE-SU-2015:0386-1, USN-2508-1, VIGILANCE-VUL-16242.

Description de la vulnérabilité

Le produit Samba implémente le service NetLogon.

Un attaquant non authentifié (NULL Session sur IPC) peut employer le RPC ServerPasswordSet() de NetLogon. Cependant, la fonction _netr_ServerPasswordSet() libère une zone mémoire avant de la réutiliser.

Un attaquant non authentifié peut donc provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-3306

ProFTPD : accès en lecture et écriture via mod_copy

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via mod_copy de ProFTPD, afin de lire ou modifier des fichiers.
Produits concernés : Debian, Fedora, openSUSE, ProFTPD, Slackware.
Gravité : 3/4.
Date création : 15/04/2015.
Références : 4169, CERTFR-2015-AVI-178, CERTFR-2015-AVI-235, CVE-2015-3306, DSA-3263-1, FEDORA-2015-6401, FEDORA-2015-7086, openSUSE-SU-2015:1031-1, SSA:2015-111-12, VIGILANCE-VUL-16616.

Description de la vulnérabilité

Le produit ProFTPD peut être configuré avec le module de copie mod_copy, qui ajoute les commandes :
  SITE CPFR fichierOrigine
  SITE CPTO nouveauFichier

Cependant, ce module peut être utilisé sans être authentifié. Un attaquant peut alors contourner les restrictions d'accès aux données.

Un attaquant peut donc contourner les restrictions d'accès via mod_copy de ProFTPD, afin de lire ou modifier des fichiers.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-0112 CVE-2014-3569 CVE-2014-7809

Oracle MySQL : multiples vulnérabilités de avril 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle MySQL ont été annoncées en avril 2015.
Produits concernés : Debian, Junos Space, MBS, MySQL Community, MySQL Enterprise, openSUSE, Solaris, Percona Server, XtraDB Cluster, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 15/04/2015.
Références : bulletinapr2016, bulletinoct2015, CERTFR-2015-AVI-173, CERTFR-2015-AVI-431, cpuapr2015, CVE-2014-0112, CVE-2014-3569, CVE-2014-7809, CVE-2015-0405, CVE-2015-0423, CVE-2015-0433, CVE-2015-0438, CVE-2015-0439, CVE-2015-0441, CVE-2015-0498, CVE-2015-0499, CVE-2015-0500, CVE-2015-0501, CVE-2015-0503, CVE-2015-0505, CVE-2015-0506, CVE-2015-0507, CVE-2015-0508, CVE-2015-0511, CVE-2015-2566, CVE-2015-2567, CVE-2015-2568, CVE-2015-2571, CVE-2015-2573, CVE-2015-2575, CVE-2015-2576, DLA-526-1, DSA-3229-1, DSA-3311-1, DSA-3621-1, JSA10698, MDVSA-2015:227, openSUSE-SU-2015:0967-1, openSUSE-SU-2015:1216-1, RHSA-2015:1628-01, RHSA-2015:1629-01, RHSA-2015:1647-01, RHSA-2015:1665-01, SSA:2015-132-01, SSA:2015-132-02, SUSE-SU-2015:0946-1, SUSE-SU-2015:1273-1, USN-2575-1, VIGILANCE-VUL-16614.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL.

Un attaquant peut employer une vulnérabilité de Service Manager, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0112]

Un attaquant peut employer une vulnérabilité de Service Manager, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-7809]

Un attaquant peut employer une vulnérabilité de Server : Compiling, afin de mener un déni de service. [grav:2/4; CVE-2015-0501]

Un attaquant peut employer une vulnérabilité de Server : Security : Encryption, afin de mener un déni de service. [grav:2/4; CVE-2014-3569]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin de mener un déni de service. [grav:2/4; CVE-2015-2568]

Un attaquant peut employer une vulnérabilité de Connector/J, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-2575]

Un attaquant peut employer une vulnérabilité de Server : DDL, afin de mener un déni de service. [grav:2/4; CVE-2015-2573]

Un attaquant peut employer une vulnérabilité de Server : Information Schema, afin de mener un déni de service. [grav:2/4; CVE-2015-0500]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-0439]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-0508]

Un attaquant peut employer une vulnérabilité de Server : InnoDB : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-0433]

Un attaquant peut employer une vulnérabilité de Server : Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2015-0423]

Un attaquant peut employer une vulnérabilité de Server : Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2015-2571]

Un attaquant peut employer une vulnérabilité de Server : Partition, afin de mener un déni de service. [grav:2/4; CVE-2015-0438]

Un attaquant peut employer une vulnérabilité de Server : Partition, afin de mener un déni de service. [grav:2/4; CVE-2015-0503]

Un attaquant peut employer une vulnérabilité de Server : Security : Encryption, afin de mener un déni de service. [grav:2/4; CVE-2015-0441]

Un attaquant peut employer une vulnérabilité de Server : XA, afin de mener un déni de service. [grav:2/4; CVE-2015-0405]

Un attaquant peut employer une vulnérabilité de Server : DDL, afin de mener un déni de service. [grav:2/4; CVE-2015-0505]

Un attaquant peut employer une vulnérabilité de Server : Federated, afin de mener un déni de service. [grav:2/4; CVE-2015-0499]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-0506]

Un attaquant peut employer une vulnérabilité de Server : Memcached, afin de mener un déni de service. [grav:2/4; CVE-2015-0507]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin de mener un déni de service. [grav:2/4; CVE-2015-2567]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:1/4; CVE-2015-2566]

Un attaquant peut employer une vulnérabilité de Server : SP, afin de mener un déni de service. [grav:2/4; CVE-2015-0511]

Un attaquant peut employer une vulnérabilité de Installation, afin d'altérer des informations. [grav:1/4; CVE-2015-2576]

Un attaquant peut employer une vulnérabilité de Server : Replication, afin de mener un déni de service. [grav:1/4; CVE-2015-0498]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-0204 CVE-2015-0458 CVE-2015-0459

Oracle Java : multiples vulnérabilités de avril 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Java ont été annoncées en avril 2015.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Debian, Avamar, ECC, Fedora, AIX, IRAD, Security Directory Server, SPSS Modeler, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS, WebSphere MQ, Domino, Notes, MBS, ePO, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 15/04/2015.
Références : 1902260, 1903541, 1903704, 1958902, 1960194, 1964236, 1966551, 1967498, 1968485, 205086, 206954, 7045736, BSA-2015-009, CERTFR-2015-AVI-172, cpuapr2015, CVE-2015-0204, CVE-2015-0458, CVE-2015-0459, CVE-2015-0460, CVE-2015-0469, CVE-2015-0470, CVE-2015-0477, CVE-2015-0478, CVE-2015-0480, CVE-2015-0484, CVE-2015-0486, CVE-2015-0488, CVE-2015-0491, CVE-2015-0492, DSA-3234-1, DSA-3235-1, DSA-3316-1, ESA-2015-085, ESA-2015-134, FEDORA-2015-6357, FEDORA-2015-6369, FEDORA-2015-6397, FREAK, MDVSA-2015:212, openSUSE-SU-2015:0773-1, openSUSE-SU-2015:0774-1, RHSA-2015:0806-01, RHSA-2015:0807-01, RHSA-2015:0808-01, RHSA-2015:0809-01, RHSA-2015:0854-01, RHSA-2015:0857-01, RHSA-2015:0858-01, RHSA-2015:1006-01, RHSA-2015:1007-01, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SB10119, SUSE-SU-2015:0833-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, SUSE-SU-2015:2166-1, SUSE-SU-2015:2168-1, SUSE-SU-2015:2168-2, SUSE-SU-2015:2182-1, SUSE-SU-2015:2192-1, SUSE-SU-2015:2216-1, USN-2573-1, USN-2574-1, VIGILANCE-VUL-16607, VU#243585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0469]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0459]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0491]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0460]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0492]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0458]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0484]

Un attaquant peut employer une vulnérabilité de Tools, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-0480]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; CVE-2015-0486]

Un attaquant peut employer une vulnérabilité de JSSE, afin de mener un déni de service. [grav:2/4; CVE-2015-0488]

Un attaquant peut employer une vulnérabilité de Beans, afin d'altérer des informations. [grav:2/4; CVE-2015-0477]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'altérer des informations. [grav:2/4; CVE-2015-0470]

Un attaquant peut employer une vulnérabilité de JCE, afin d'obtenir des informations (VIGILANCE-VUL-17836). [grav:2/4; CVE-2015-0478]

Un attaquant, placé en Man-in-the-middle, peut forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204, FREAK, VU#243585]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-3310

ppp : déni de service via PID trop grand

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreuses requêtes à pppd, afin de provoquer une exception et ainsi de mener un déni de service.
Produits concernés : Debian, MBS, openSUSE, openSUSE Leap, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 14/04/2015.
Références : 782450, CVE-2015-3310, DSA-3228-1, MDVSA-2015:222, openSUSE-SU-2015:2121-1, SSA:2015-111-11, USN-2595-1, VIGILANCE-VUL-16586.

Description de la vulnérabilité

Le produit ppp gère les connexions point à point, comme celles mises en œuvre par tunnel.

Un processus pppd est créé pour chaque connexion à une extrémité de tunnel. Cependant, pppd suppose que les numéros de processus sont sur 16 bits et il utilise cette valeur pour construire un identifiant de type chaine. Lorsque le PID est plus grand, les mécanismes anti-débordement de tampon de la bibliothèque C provoquent une exception qui termine le processus ppp serveur.

Un attaquant peut donc envoyer de nombreuses requêtes à pppd, afin de provoquer une exception fatale et ainsi de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5621

Net-SNMP : fuite mémoire via snmp_pdu_parse

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans snmp_pdu_parse() de Net-SNMP, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, XenServer, BIG-IP Hardware, TMOS, MBS, Net-SNMP, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 13/04/2015.
Références : CERTFR-2016-AVI-133, CTX209443, CVE-2015-5621, MDVSA-2015:229, openSUSE-SU-2015:1502-1, RHSA-2015:1636-01, SOL17378, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-2711-1, VIGILANCE-VUL-16576.

Description de la vulnérabilité

Le produit Net-SNMP utilise la fonction snmp_pdu_parse() pour analyser les données des paquets SNMP.

Cependant, suite à une erreur, la mémoire allouée pour traiter une option dans snmp_parse_var_op() n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans snmp_pdu_parse() de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9715

Noyau Linux : déni de service via Netfilter Conntrack Ext

Synthèse de la vulnérabilité

Un attaquant peut envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Produits concernés : Debian, Linux, netfilter, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 08/04/2015.
Références : CERTFR-2015-AVI-236, CERTFR-2015-AVI-328, CVE-2014-9715, DSA-3237-1, openSUSE-SU-2016:0301-1, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, USN-2611-1, USN-2612-1, USN-2613-1, USN-2614-1, VIGILANCE-VUL-16553.

Description de la vulnérabilité

Le noyau Linux utilise le firewall Netfilter, qui implémente le suivi des connexions dans Conntrack.

La structure nf_ct_ext stocke les extensions nécessaires pour suivre certains protocoles. Cependant, la taille de ces extensions est stockée dans un entier de 8 bits, alors que a taille cumulée peut dépasser 256 octets dans certains cas (PPTP + NAT). Netfilter cherche alors à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1798 CVE-2015-1799

NTP.org : deux vulnérabilités de Crypto

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités relatives aux fonctionnalités cryptographiques de NTP.org.
Produits concernés : Cisco ASR, Cisco ACE, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HPE Switch, HP-UX, AIX, MBS, Meinberg NTP Server, NTP.org, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 07/04/2015.
Références : 2779, 2781, bulletinapr2015, c04679309, c05033748, cisco-sa-20150408-ntpd, CVE-2015-1798, CVE-2015-1799, DSA-3223-1, FEDORA-2015-5830, FEDORA-2015-5874, FreeBSD-SA-15:07.ntp, HPSBHF03557, HPSBUX03333, MDVSA-2015:202, ntp4_advisory, ntp_advisory3, openSUSE-SU-2015:0775-1, RHSA-2015:1459-01, RHSA-2015:2231-04, SOL16505, SOL16506, SSA:2015-111-08, SSRT102029, SUSE-SU-2015:1173-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-2567-1, VIGILANCE-VUL-16548, VN-2015-006-NTP, VU#374268.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut utiliser un message sans MAC (Message Authentication Code), afin de contourner l'authentification utilisant une clé symétrique. [grav:2/4; 2779, CVE-2015-1798]

Un attaquant peut usurper un paquet entre deux serveurs appairés avec une association symétrique, afin de mener un déni de service. [grav:2/4; 2781, CVE-2015-1799]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :