[cllfst] Fwd: Failles dans NETASQ, Kerberos,OpenSSL, X-Font Server et le Noyau Linux

[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]




---------- Forwarded message ----------
From: ANSI.Cert-TCC.Administrateur <cert-tcc@xxxxxxx>
Date: Oct 3, 2007 1:49 PM
Subject: Failles dans NETASQ, Kerberos,OpenSSL, X-Font Server et le Noyau Linux
To: mghirbi.bechir@xxxxxxxxx

Computer Emergency Response Team- Tunisian Coordination Center
Bulletin N° 2007-160

Objet: 

 

Vulnérabilités découvertes dans :

 

- NETASQ : Vulnérabilité critique, qui pourrait être exploitée par un attaquant distant afin de causer un déni de service ou d'exécuter des commandes arbitraires.

 

- Kerberos : Vulnérabilité critique, qui pourrait être exploitée par à un attaquant distant afin de causer un déni de service ou d'exécuter des commandes arbitraires.

 

- OpenSSL : Vulnérabilité moyennement critique, qui pourrait être exploitée par un attaquant distant afin de causer un déni de service et d'exécuter potentiellement des commandes arbitraires.

 

- X Font Server : Plusieurs vulnérabilités moyennement critiques, qui pourraient être exploitées par un attaquant distant afin d'exécuter à distance des actions nuisibles sur un système vulnérable et d'élever illégalement ses privilèges.

 

- Noyau Linux : Plusieurs vulnérabilités moyennement critiques, qui pourraient être exploitées par un attaquant afin d'exécuter à distance des actions nuisibles sur un système vulnérable et d'élever illégalement ses privilèges.
 


- NETASQ :  

 

  • Versions affectées 
  • Anti-virus "ClamAV" versions antérieures à 0.91.2
 
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 
    • Impact:  Déni de service, Exécution de Commandes Arbitraires, par un attaquant distant.
       
    • Brève Description: 

    Les nouvelles versions 7.0 et 7.0.1 de NETASQ corrigent des vulnérabilités connues dans l'anti-virus "ClamAV". L'exploitation de cette vulnérabilité pourrait permettre à :

    • Un fichier malveillant, analysé par une version vulnérable de "ClamAV", de perturber le fonctionnement du système.
    • Un e-mail malveillant, analysé par une version vulnérable de "ClamAV", d'exécuter des actions malveillantes sur le système.

     

     Pour plus de détails :



     

    Solution : 
     

    - Mettre à jour le système NETASQ avec la version 7.0.1
    http://www.netasq.com
     
    Référence cve : CVE-2007-4560 - CVE-2007-2650 - CVE-2007-4510
    Référence CERT-TCC: CERT-TCC/Vuln.2007-491

     

    • Versions affectées 


    • Kerberos 5 versions 5-1.4 à 5-1.6.2

       
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 
    • Impact : Déni de service, Exécution de Commandes Arbitraires, par un attaquant distant.
       
    • Brève Description: 

    • Deux vulnérabilités ont été découvertes dans le démon d'administration "kadmind" de Kerberos version 5. L'exploitation de ces failles pourrait permettre à un attaquant distant de prendre le contrôle total d'un système vulnérable ou d'en perturber le comportement.


       
       Pour plus de détails :

     

    Solution :

    - Appliquer les correctifs du MIT concernant les vulnérabilités de Kerberos 5 - Appliquer les correctifs de Linux Debian concernant les vulnérabilités de Kerberos 5 - Appliquer les correctifs de Linux Fedora concernant les vulnérabilités de Kerberos 5 - Appliquer les correctifs de Linux Red Hat concernant les vulnérabilités de Kerberos 5 - Appliquer les correctifs de Sun concernant la vulnérabilité CVE-2007-3999 - Appliquer les correctifs de Linux Mandriva concernant les vulnérabilités de Kerberos 5 - Appliquer les correctifs de Linux Trustix concernant la vulnérabilité CVE-2007-3999

    - Appliquer les correctifs de Linux SuSE concernant les vulnérabilités de Kerberos 5


     


    Référence cve :
    CVE-2007-3999 - CVE-2007-4000 - CVE-2007-4743
    Référence CERT-TCC: CERT-TCC/Vuln.2007-492

     

  • Versions affectées 
      • OpenSSL version 0.9.7l
      • OpenSSL version 0.9.7m
      • OpenSSL version 0.9.8d
      • OpenSSL version 0.9.8e
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 

     
    • Impact:   Déni de service, Exécution potentielle des commandes arbitraires, par des attaquants.
       
    • Brève Description: 

    • La vulnérabilité est due à une erreur
      au niveau de la fonction "SSL_get_shared_ciphers()" [ssl/ssl_lib.c]. L'exploitation de cette faille permet d'altérer le fonctionnement d'une application vulnérable ou d'exécuter potentiellement un code arbitraire.


       
       Pour plus de détails :
    Un correctif est disponible via CVS :
    http://cvs.openssl.org/chngview?cn=16587
     

    Référence CVE-2007-5135
    RéférenceCERT-TCC: CERT-TCC/Vuln.2007-493

     

  • Versions affectées 
      • "X Font Server" versions 1.0.4 et inférieures
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 

     
    • Impact:   Élévation de privilèges, Exécution des actions nuisibles sur un système vulnérable, par des attaquants distants.
       
    • Brève Description: 

    • Ces vulnérabilités sont dues à des erreurs au niveau des requêtes "QueryXBitmaps" et "QueryXExtents". L'exploitation de ces vulnérabilités pourrait permettre à  des attaquants, d'exécuter du code arbitraire sur un système vulnérable avec les privilèges du serveur de police de caractères (généralement "xfs").


       
       Pour plus de détails :
  • - Mettre
  • à jour "xfs"
  •  

  •  

    - Solution temporaire concernant la vulnérabilité "xfs"

      Désactiver le démon "xfs".
      Nota : Sur les systèmes Sun Solaris, le composant "service manager" permet de désactiver ce démon.

    Référence
    CVE-2007-4568  
    RéférenceCERT-TCC: CERT-TCC/Vuln.2007-494

     

  • Versions affectées 
      • Noyau Linux versions 2.6.x
      •  
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 

     
    • Impact:   Élévation de privil
    • èges, Déni de service, Atteinte à la confidentialité des données, par des attaquants.
       
    • Brève Description: 

    • Ces vulnérabilités sont dues à des erreurs aux niveaux de : 
      • l'appel système "ptrace()" (CVE-2007-3731).
      • la fonction "acct_stack_growth()" du module "mm/mmap.c" (CVE-2007-3739).
      • la gestion du système de fichiers "CIFS" lorsqu'il supporte les extensions Unix (CVE-2007-3740).
      • le gestion des privilèges dans le traitement des "ACL" ("Access Control Lists") (CVE-2007-4849).
      • la fonction "snd_mem_proc_read()" du module "sound/core/memalloc.c " (CVE-2007-4571).

      L'exploitation de ces vulnérabilités pourrait permettre à un utilisateur ayant un compte non privilégié sur le système d'élever ses privilèges, d'accéder illégalement à des informations potentiellement confidentielles ou de perturber le fonctionnement du système.

       

       Pour plus de détails :
    Pour chaque distribution Linux, nous donnons la liste des vulnérabilités corrigées.

    - Mettre à jour le noyau Linux 2.6.x

      La version 2.6.28.8 du noyau Linux corrige la vulnérabilité CVE-2007-4571.

    - Appliquer les correctifs de Linux Debian concernant les vulnérabilités du noyau Linux

      Vulnérabilités corrigées : CVE-2007-3731, CVE-2007-3739, CVE-2007-3740, CVE-2007-4571.

      Linux Debian propose des correctifs pour Debian GNU/Linux 4.0 (Etch).

      Se reporter à l'avis de sécurité de Linux Debian (cité dans la rubrique "Documentation additionnelle") pour connaître le package à mettre à jour en fonction de la plate-forme considérée.

    - Appliquer les correctifs de Linux Red Hat concernant les vulnérabilités du noyau Linux

      Vulnérabilités corrigées : CVE-2007-3739, CVE-2007-3740.

      Linux Red Hat a publié des correctifs pour les distributions suivantes :
       
      • Red Hat Enterprise Linux (v. 5 server),
      • Red Hat Enterprise Linux Desktop (v. 5 client).

      Se reporter à l'avis de Linux Red Hat cité dans la section "Documentation additionnelle" pour obtenir le détail de ces correctifs.

    - Appliquer les correctifs de Linux Fedora concernant la vulnérabilité CVE-2007-4571

      Linux RedHat a publié des correctifs pour Linux Fedora 7.

      Se reporter à l'avis de Linux Fedora cité dans la section "Documentation additionnelle" pour obtenir le détail de ces correctifs.

    Référence
    CVE-2007-3731 - CVE-2007-3739 - CVE-2007-3740 - CVE-2007-4571 - CVE-2007-4849       
    RéférenceCERT-TCC: CERT-TCC/Vuln.2007-495

    Cert-TCC

    Computer Emergency Response Team - Tunisian Coordination Center
    Agence Nationale de la Sécurité Informatique
    Ministère les Technologies de la Communication
    Adresse : 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
    Tel : 71 843 200
    Numéro Vert : 80 100 267
    Fax : 71 846 363
    Pour vous désinscrire de cette Mailing Liste envoyer "D" à  l'adresse suivante desabonnement@xxxxxxx
    Pour toute information ou assistance, envoyez nous à l'adresse suivante: assistance@xxxxxxx
    Pour déclarer les incidents de sécurité envoyez nous à l'adresse suivante: incident@xxxxxxx


    --
    "What we become depends on what we read after all of the professors have finished with us. The greatest university of all is a collection of books."
                                  ----- Thomas Carlyle -----


    "On résiste à l'invasion des armées, on ne résiste pas à l'invasion des idées."
                                  ---- Victor Hugo ----

    Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/