L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

avis de vulnérabilité CVE-2015-3456

QEMU, Xen : élévation de privilèges via l'émulateur de lecteur de disquettes, VENOM

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, JUNOS, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, Xen.
Gravité : 2/4.
Date création : 13/05/2015.
Références : CERTFR-2015-AVI-224, CERTFR-2015-AVI-286, CTX201078, CVE-2015-3456, DSA-3259-1, DSA-3262-1, DSA-3274-1, FEDORA-2015-8248, FEDORA-2015-8249, FEDORA-2015-8252, FEDORA-2015-8270, FEDORA-2015-9601, JSA10693, openSUSE-SU-2015:0893-1, openSUSE-SU-2015:0894-1, openSUSE-SU-2015:0983-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, openSUSE-SU-2015:1400-1, RHSA-2015:0998-01, RHSA-2015:0999-01, RHSA-2015:1000-01, RHSA-2015:1001-01, RHSA-2015:1002-01, RHSA-2015:1003-01, RHSA-2015:1004-01, RHSA-2015:1011-01, RHSA-2015:1031-01, SOL16620, SUSE-SU-2015:0889-1, SUSE-SU-2015:0889-2, SUSE-SU-2015:0896-1, SUSE-SU-2015:0923-1, SUSE-SU-2015:0927-1, SUSE-SU-2015:0929-1, SUSE-SU-2015:0940-1, SUSE-SU-2015:0943-1, SUSE-SU-2015:0944-1, USN-2608-1, VENOM, VIGILANCE-VUL-16904, XSA-133.

Description de la vulnérabilité

Le produit Xen permet de simuler des lecteurs de disquettes grâce à QEMU.

Cependant, plusieurs fonctions fdctrl_*() du fichier hw/fdc.c de QEMU ne contrôlent pas l'indice d'un tableau.

Un attaquant local peut donc provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3811 CVE-2015-3812 CVE-2015-3814

Wireshark 1.10 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.10.
Produits concernés : Debian, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 1/4.
Date création : 13/05/2015.
Références : CERTFR-2015-AVI-223, CVE-2015-3811, CVE-2015-3812, CVE-2015-3814, DSA-3277-1, openSUSE-SU-2015:0937-1, RHSA-2015:2393-01, VIGILANCE-VUL-16903, wnpa-sec-2015-14, wnpa-sec-2015-15, wnpa-sec-2015-17.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.10.

Un attaquant peut envoyer un paquet WCP illicite, afin de mener un déni de service. [grav:1/4; CVE-2015-3811, wnpa-sec-2015-14]

Un attaquant peut provoquer une fuite mémoire avec un paquet X11, afin de mener un déni de service. [grav:1/4; CVE-2015-3812, wnpa-sec-2015-15]

Un attaquant peut provoquer une boucle infinie dans IEEE 802.11, afin de mener un déni de service. [grav:1/4; CVE-2015-3814, wnpa-sec-2015-17]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3808 CVE-2015-3809 CVE-2015-3810

Wireshark 1.12 : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.12.
Produits concernés : Debian, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 1/4.
Date création : 13/05/2015.
Références : CERTFR-2015-AVI-223, CVE-2015-3808, CVE-2015-3809, CVE-2015-3810, CVE-2015-3811, CVE-2015-3812, CVE-2015-3813, CVE-2015-3814, CVE-2015-3815, CVE-2015-3906, DSA-3277-1, openSUSE-SU-2015:0936-1, RHSA-2015:2393-01, VIGILANCE-VUL-16902, wnpa-sec-2015-12, wnpa-sec-2015-13, wnpa-sec-2015-14, wnpa-sec-2015-15, wnpa-sec-2015-16, wnpa-sec-2015-17, wnpa-sec-2015-18.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.12.

Un attaquant peut provoquer une boucle infinie dans LBMR, afin de mener un déni de service. [grav:1/4; CVE-2015-3808, CVE-2015-3809, wnpa-sec-2015-12]

Un attaquant peut provoquer une erreur fatale dans WebSocket, afin de mener un déni de service. [grav:1/4; CVE-2015-3810, wnpa-sec-2015-13]

Un attaquant peut envoyer un paquet WCP illicite, afin de mener un déni de service. [grav:1/4; CVE-2015-3811, wnpa-sec-2015-14]

Un attaquant peut provoquer une fuite mémoire avec un paquet X11, afin de mener un déni de service. [grav:1/4; CVE-2015-3812, wnpa-sec-2015-15]

Un attaquant peut provoquer une fuite mémoire lors du réassemblage de paquets, afin de mener un déni de service. [grav:1/4; CVE-2015-3813, wnpa-sec-2015-16]

Un attaquant peut provoquer une boucle infinie dans IEEE 802.11, afin de mener un déni de service. [grav:1/4; CVE-2015-3814, wnpa-sec-2015-17]

Un attaquant peut créer un fichier Android Logcat illicite, afin de mener un déni de service lors de la lecture de ce fichier. [grav:1/4; CVE-2015-3815, wnpa-sec-2015-18]

Un attaquant peut forcer la lecture à une adresse invalide dans Android Logcat, afin de mener un déni de service. [grav:1/4; CVE-2015-3906]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-7575

GnuTLS : acceptation de signature MD5

Synthèse de la vulnérabilité

Un attaquant, qui peut générer à la volée une signature (peu probable), peut utiliser un algorithme faible (MD5) avec les applications liées à GnuTLS, afin de se positionner en Man-in-the-Middle.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 05/05/2015.
Références : CVE-2015-7575, DSA-3437-1, FEDORA-2015-7942, GNUTLS-SA-2015-2, openSUSE-SU-2015:1372-1, RHSA-2016:0012-01, SLOTH, SSA:2015-233-01, SSA:2016-254-01, SUSE-SU-2016:0256-1, USN-2865-1, VIGILANCE-VUL-16813.

Description de la vulnérabilité

La bibliothèque GnuTLS implémente le support de l'algorithme TLS 1.2. Dans cette version, l'application peut choisir n'importe quelle combinaison d'algorithmes de signature et de hachage.

Lorsqu'un client TLS reçoit un message ServerKeyExchange, il doit vérifier si les algorithmes choisis par le serveur correspondent à sa politique de sécurité. De même, lorsqu'un serveur TLS reçoit un message ClientCertificateVerify, il doit vérifier si les algorithmes choisis par le client correspondent à sa politique de sécurité.

Cependant, GnuTLS accepte les signatures MD5 dans tous les cas.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-18586.

Un attaquant, qui peut générer à la volée une signature (peu probable), peut donc utiliser un algorithme faible (MD5) avec les applications liées à GnuTLS, afin de se positionner en Man-in-the-Middle.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0252

Apache Xerces-C++ : lecture de mémoire non accessible via XMLReader.cpp

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans XMLReader.cpp de Apache Xerces-C++, afin de mener un déni de service.
Produits concernés : Xerces-C++, Debian, Fedora, openSUSE, RHEL.
Gravité : 2/4.
Date création : 20/03/2015.
Date révision : 04/05/2015.
Références : CVE-2015-0252, DSA-3199-1, FEDORA-2015-4228, FEDORA-2015-4251, FEDORA-2015-4285, FEDORA-2015-4321, openSUSE-SU-2016:0966-1, RHSA-2015:1193-01, VIGILANCE-VUL-16432.

Description de la vulnérabilité

Le produit Apache Xerces-C++ utilise le fichier src/xercesc/internal/XMLReader.cpp pour analyser les données XML.

Cependant, plusieurs fonctions de XMLReader.cpp cherchent à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans XMLReader.cpp de Apache Xerces-C++, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3636

Noyau Linux : utilisation de mémoire libérée via ping_unhash

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 04/05/2015.
Références : CERTFR-2015-AVI-254, CERTFR-2015-AVI-261, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-3636, DSA-3290-1, FEDORA-2015-7736, FEDORA-2015-8518, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:1583-01, RHSA-2015:1643-01, SOL17246, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2631-1, USN-2632-1, USN-2633-1, USN-2634-1, USN-2635-1, USN-2636-1, USN-2637-1, USN-2638-1, VIGILANCE-VUL-16801.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type ping :
  socket(PF_INET, SOCK_DGRAM, IPPROTO_ICMP)
L'accès à ces sockets est normalement restreint.

Cependant, si l'utilisateur déconnecte, puis reconnecte la socket, la fonction ping_unhash() libère une zone mémoire avant de la réutiliser.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-3455

Squid : Man-in-the-Middle de SSL Bumping

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle entre Squid en mode ssl_bump client-first/dump et un serveur, afin d'altérer les signatures.
Produits concernés : Fedora, MBS, openSUSE, openSUSE Leap, Solaris, RHEL, Squid.
Gravité : 3/4.
Date création : 30/04/2015.
Références : bulletinjul2015, CERTFR-2015-AVI-200, CVE-2015-3455, FEDORA-2016-7b40eb9e29, MDVSA-2015:230, openSUSE-SU-2015:1546-1, openSUSE-SU-2016:2081-1, RHSA-2015:2378-01, SQUID-2015:1, VIGILANCE-VUL-16788.

Description de la vulnérabilité

Le produit Squid utilise l'option ssl_bump pour faire de l'inspection SSL/TLS selon plusieurs modes :
 - client-first : établit une session TLS avec le client, puis le serveur.
 - server-first : établit une session TLS avec le serveur, puis le client.

Cependant, en mode client-first ou bump, le certificat X.509 du serveur n'est pas vérifié par Squid.

Un attaquant peut donc se positionner en Man-in-the-Middle entre Squid en mode ssl_bump client-first/dump et un serveur, afin d'altérer les signatures.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-2783 CVE-2015-3329 CVE-2015-3330

PHP 5.6 : onze vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.6.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, openSUSE, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 17/04/2015.
Dates révisions : 17/04/2015, 30/04/2015.
Références : 66550, 68819, 69152, 69218, 69227, 69316, 69324, 69337, 69353, 69441, bulletinjul2015, c04686230, CVE-2015-2783, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605, DSA-3280-1, FEDORA-2015-6407, HPSBUX03337, openSUSE-SU-2015:0855-1, openSUSE-SU-2015:1197-1, RHSA-2015:1135-01, RHSA-2015:1187-01, RHSA-2015:1218-01, SOL17028, SOL17061, SSRT102066, SUSE-SU-2015:0868-1, SUSE-SU-2016:1638-1, USN-2658-1, VIGILANCE-VUL-16647.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.6.

Un attaquant peut provoquer une erreur de type dans exception::getTraceAsString, afin d'obtenir des informations sensibles. [grav:2/4; 69152, CVE-2015-4599]

Un attaquant peut provoquer une corruption de mémoire dans php_stream_url_wrap_http_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69337]

Un attaquant peut utiliser le caractère nul, afin d'accéder à d'autres fichiers. [grav:2/4; 69353, CVE-2015-3411, CVE-2015-3412]

Un attaquant peut utiliser apache2handler, afin d'exécuter du code. [grav:3/4; 69218, CVE-2015-3330]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans php_curl, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69316]

Un attaquant peut forcer la lecture à une adresse invalide dans Phar, afin de mener un déni de service. [grav:2/4; 69324, CVE-2015-2783]

Un attaquant peut provoquer un buffer overflow dans phar_set_inode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69441, CVE-2015-3329]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans zval_scan, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69227]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 66550]

Un attaquant peut provoquer une erreur de type dans SoapFault unserialize(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603]

Un attaquant peut provoquer une erreur fatale dans Fileinfo, afin de mener un déni de service. [grav:2/4; 68819, CVE-2015-4604, CVE-2015-4605]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-4165

ntop : Cross Site Scripting de rrdPlugin

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans rrdPlugin de ntop, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : MBS, openSUSE.
Gravité : 2/4.
Date création : 29/04/2015.
Références : CVE-2014-4165, MDVSA-2015:216, openSUSE-SU-2015:0727-1, VIGILANCE-VUL-16763.

Description de la vulnérabilité

Le produit ntop dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans rrdPlugin de ntop, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3152

MySQL : Man-in-the-Middle de TLS

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle lorsque le client MySQL demande une session TLS, afin de lire ou modifier les données échangées.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Percona Server, XtraDB Cluster, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***.
Gravité : 2/4.
Date création : 29/04/2015.
Références : CERTFR-2015-AVI-281, CVE-2015-3152, DSA-3311-1, FEDORA-2015-10831, FEDORA-2015-10849, oCERT-2015-003, openSUSE-SU-2015:1216-1, openSUSE-SU-2015:2243-1, RHSA-2015:1646-01, RHSA-2015:1647-01, RHSA-2015:1665-01, SOL16845, SSA:2015-198-02, SUSE-SU-2015:1273-1, SUSE-SU-2016:1638-1, VIGILANCE-VUL-16761.

Description de la vulnérabilité

Le client MySQL peut communiquer avec le serveur à travers une session TLS.

L'option "--ssl" du client demande une session TLS, mais ne l'exige pas. Ce comportement est documenté, cependant tous les administrateurs ne sont pas conscients de ce comportement.

Un attaquant peut donc se positionner en Man-in-the-Middle lorsque le client MySQL demande une session TLS, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :