Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
info@c2rcsud.org

Vulnérabilités de CENTOS

Centre Ressources Régional Cyber

18/03/2022 CVE-2021-43816 (V098/2021-11-16/C2RC) containerd est un environnement d'exécution de conteneur open source. Sur les installations utilisant SELinux, telles que EL8 (CentOS, RHEL), Fedora ou SUSE MicroOS, avec containerd depuis la v1.5.0-beta.0 comme interface d'exécution de conteneur de sauvegarde (CRI), un pod non privilégié programmé sur le nœud peut lier mount , via le volume hostPath, tout fichier régulier privilégié sur le disque pour un accès complet en lecture/écriture (sans suppression). Ceci est réalisé en plaçant l'emplacement dans le conteneur du montage du volume hostPath dans `/etc/hosts`, `/etc/hostname` ou `/etc/resolv.conf`. Ces emplacements sont réétiquetés sans distinction pour correspondre à l'étiquette de processus du conteneur, ce qui élève efficacement les autorisations pour les conteneurs avertis qui ne seraient normalement pas en mesure d'accéder aux fichiers hôtes privilégiés. Ce problème a été résolu dans la version 1.5.9. Les utilisateurs sont invités à effectuer la mise à jour dès que possible. Correctif
18/03/2022 CVE-2021-41034 (V097/2021-09-13/C2RC) La construction de certaines piles de langage d'Eclipse Che version 6 inclut l'extraction de certains fichiers binaires à partir d'un point de terminaison HTTP non sécurisé. En conséquence, les constructions de telles piles sont vulnérables aux attaques MITM qui permettent le remplacement des binaires d'origine par des binaires arbitraires. Les piles concernées sont Java 8 (alpine et centos), Android et PHP. La vulnérabilité n'est pas exploitable au moment de l'exécution mais uniquement lors de la construction de Che. Correctif
18/03/2022 CVE-2021-3518 (V096/2021-04-27/C2RC) Il y a une faille dans libxml2 dans les versions antérieures à 2.9.11. Un attaquant capable de soumettre un fichier spécialement construit pour qu'il soit traité par une application liée à libxml2 pourrait provoquer un use-after-free. Le plus grand impact de cette faille concerne la confidentialité, l'intégrité et la disponibilité. Correctif
18/03/2022 CVE-2021-3517 (V095/2021-04-27/C2RC) Il existe une faille dans la fonctionnalité d'encodage d'entité xml de libxml2 dans les versions antérieures à 2.9.11. Un attaquant capable de fournir un fichier spécialement construit à traiter par une application liée à la fonctionnalité affectée de libxml2 pourrait déclencher une lecture hors limites. L'impact le plus probable de cette faille est la disponibilité de l'application, avec un impact potentiel sur la confidentialité et l'intégrité si un attaquant est capable d'utiliser les informations de la mémoire pour exploiter davantage l'application. Correctif
18/03/2022 CVE-2021-34424 (V094/2021-06-09/C2RC) Une vulnérabilité a été découverte dans le client Zoom pour les réunions (pour Android, iOS, Linux, macOS et Windows) avant la version 5.8.4, le client Zoom pour les réunions pour Blackberry (pour Android et iOS) avant la version 5.8.1, le client Zoom pour Meetings pour intune (pour Android et iOS) avant la version 5.8.4, Zoom Client for Meetings pour Chrome OS avant la version 5.0.1, Zoom Rooms for Conference Room (pour Android, AndroidBali, macOS et Windows) avant la version 5.8.3, Contrôleurs pour Zoom Rooms (pour Android, iOS et Windows) avant la version 5.8.3, Zoom VDI Windows Meeting Client avant la version 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (pour Windows x86 ou x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) avant la version 5.8.4.21112, Zoom VDI Citrix Plugins (pour Windows x86 ou x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) avant version 5.8.4.21112, Zoom VDI VMware Plugins (pour Windows x86 ou x64, Mac Universal Installer & Unin staller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) avant la version 5.8.4.21112, Zoom Meeting SDK pour Android avant la version 5.7.6.1922, Zoom Meeting SDK pour iOS avant la version 5.7. 6.1082, Zoom Meeting SDK pour macOS avant la version 5.7.6.1340, Zoom Meeting SDK pour Windows avant la version 5.7.6.1081, Zoom Video SDK (pour Android, iOS, macOS et Windows) avant la version 1.1.2, Zoom Meeting Connector sur site avant la version 4.8.12.20211115, Zoom on-premise Meeting Connector MMR avant la version 4.8.12.20211115, Zoom on-premise Recording Connector avant la version 5.1.0.65.20211116, Zoom on-premise Virtual Room Connector avant la version 4.4.7266.20211117, Zoom on-premise Virtual Room Connector Load Balancer avant la version 2.5.5692.20211117, Zoom Hybrid Zproxy avant la version 1.0.1058.20211116 et Zoom Hybrid MMR avant la version 4.6.20211116.131_x86-64 qui permettait potentiellement d'exposer l'état de la mémoire de processus. Ce problème pourrait être utilisé pour potentiellement obtenir des informations sur des zones arbitraires de la mémoire du produit. Correctif
18/03/2022 CVE-2021-34423 (V093/2021-06-09/C2RC) Une vulnérabilité de dépassement de mémoire tampon a été découverte dans Zoom Client for Meetings (pour Android, iOS, Linux, macOS et Windows) avant la version 5.8.4, Zoom Client for Meetings pour Blackberry (pour Android et iOS) avant la version 5.8.1, Zoom Client for Meetings pour intune (pour Android et iOS) avant la version 5.8.4, Zoom Client for Meetings pour Chrome OS avant la version 5.0.1, Zoom Rooms for Conference Room (pour Android, AndroidBali, macOS et Windows) avant la version 5.8.3 , Contrôleurs pour Zoom Rooms (pour Android, iOS et Windows) avant la version 5.8.3, Zoom VDI Windows Meeting Client avant la version 5.8.4, Zoom VDI Azure Virtual Desktop Plugins (pour Windows x86 ou x64, IGEL x64, Ubuntu x64, HP ThinPro OS x64) avant la version 5.8.4.21112, Zoom VDI Citrix Plugins (pour Windows x86 ou x64, Mac Universal Installer & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) avant la version 5.8.4.21112, Zoom VDI VMware Plugins (pour Windows x86 ou x64, Mac Universal Inst aller & Uninstaller, IGEL x64, eLux RP6 x64, HP ThinPro OS x64, Ubuntu x64, CentOS x 64, Dell ThinOS) avant la version 5.8.4.21112, Zoom Meeting SDK pour Android avant la version 5.7.6.1922, Zoom Meeting SDK pour iOS avant la version 5.7.6.1082, Zoom Meeting SDK pour macOS avant la version 5.7.6.1340, Zoom Meeting SDK pour Windows avant la version 5.7.6.1081, Zoom Video SDK (pour Android, iOS, macOS et Windows) avant la version 1.1.2, Zoom On-Premise Meeting Connector Controller avant la version 4.8.12.20211115, Zoom On-Premise Meeting Connector MMR avant la version 4.8.12.20211115, Zoom On-Premise Recording Connector avant la version 5.1.0.65.20211116, Zoom On-Premise Virtual Room Connector avant la version 4.4.7266.20211117, Zoom Équilibreur de charge du connecteur de salle virtuelle sur site avant la version 2.5.5692.20211117, Zoom Hybrid Zproxy avant la version 1.0.1058.20211116 et Zoom Hybrid MMR avant la version 4.6.20211116.131_x86-64. Cela peut potentiellement permettre à un acteur malveillant de planter le service ou l'application, ou d'exploiter cette vulnérabilité pour exécuter du code arbitraire. Correctif
18/03/2022 CVE-2021-31324 (V092/2021-04-15/C2RC) La partie du portail utilisateur non privilégié du panneau Web CentOS est affectée par une vulnérabilité d'injection de commande conduisant à l'exécution de code à distance root. Correctif
18/03/2022 CVE-2021-31316 (V091/2021-04-15/C2RC) La partie portail utilisateur non privilégiée de CentOS Web Panel est affectée par une injection SQL via le paramètre HTTP POST 'idsession'. Correctif
18/03/2022 CVE-2021-27218 (V090/2021-02-15/C2RC) Un problème a été découvert dans GNOME GLib avant 2.66.7 et 2.67.x avant 2.67.4. Si g_byte_array_new_take() était appelé avec un tampon de 4 Go ou plus sur une plate-forme 64 bits, la longueur serait tronquée modulo 2**32, provoquant une troncature de longueur involontaire. Correctif
18/03/2022 CVE-2021-27212 (V089/2021-02-14/C2RC) Dans OpenLDAP jusqu'à 2.4.57 et 2.5.x jusqu'à 2.5.1alpha, un échec d'assertion dans slapd peut se produire dans la fonction issuerAndThisUpdateCheck via un paquet spécialement construit, entraînant un déni de service (sortie de démon) via un horodatage court. Ceci est lié à schema_init.c et checkTime. Correctif