Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
contact@urgencecyber-regionsud.fr

Vulnérabilités de Debian

Urgence Cyber région Sud

Date de publicationNuméro CVENuméro UCYBRSDescriptionLien CVE
02-06-2022CVE-2022-31799(V315/14-10-2022/UCYBRS)La bouteille avant 0.12.20 gère mal les erreurs lors de la liaison de requête anticipée. (CVSS : 7.5) (Dernière mise à jour : 2022-06-22)lien
02-06-2022CVE-2022-32250(V317/14-10-2022/UCYBRS)net/netfilter/nf_tables_api.c dans le noyau Linux jusqu'à 5.18.1 permet à un utilisateur local (capable de créer des espaces de noms utilisateur/net) d'élever les privilèges à root car une vérification NFT_STATEFUL_EXPR incorrecte conduit à une utilisation après libération. (CVSS:7.2) (Dernière mise à jour :2022-09-09)lien
04-05-2022CVE-2022-29155(V305/14-10-2022/UCYBRS)Dans OpenLDAP 2.x avant 2.5.12 et 2.6.x avant 2.6.2, une vulnérabilité d'injection SQL existe dans le backend expérimental back-sql vers slapd, via une instruction SQL dans une requête LDAP. Cela peut se produire lors d'une opération de recherche LDAP lorsque le filtre de recherche est traité, en raison d'un manque d'échappement approprié. (CVSS : 7.5) (Dernière mise à jour : 2022-10-06)lien
04-07-2022CVE-2022-34918(V552/20-12-2022/UCYBRS)Un problème a été découvert dans le noyau Linux via 5.18.9. Un bogue de confusion de type dans nft_set_elem_init (menant à un débordement de tampon) pourrait être utilisé par un attaquant local pour élever les privilèges, une vulnérabilité différente de CVE-2022-32250. (L'attaquant peut obtenir un accès root, mais doit commencer avec un espace de noms d'utilisateur non privilégié pour obtenir l'accès CAP_NET_ADMIN.) Cela peut être corrigé dans nft_setelem_parse_data dans net/netfilter/nf_tables_api.c. (CVSS : 7.2) (Dernière mise à jour : 2022-10-26)lien
05-04-2022CVE-2022-26357(V292/14-10-2022/UCYBRS)course dans le nettoyage de l'ID de domaine VT-d Les ID de domaine Xen ont jusqu'à 15 bits de large. Le matériel VT-d peut autoriser seulement moins de 15 bits pour contenir un ID de domaine associant un périphérique physique à un domaine particulier. Par conséquent, en interne, les ID de domaine Xen sont mappés sur la plus petite plage de valeurs. Le nettoyage des structures de gestion interne a une course, permettant aux ID de domaine VT-d d'être divulgués et aux vidages d'être contournés. (CVSS:6.2) (Dernière mise à jour :2022-07-01)lien
05-05-2022CVE-2022-29500(V307/14-10-2022/UCYBRS)SchedMD Slurm 21.08.x à 20.11.x a un contrôle d'accès incorrect qui conduit à la divulgation d'informations. (CVSS : 9.0) (Dernière mise à jour : 2022-09-09)lien
05-05-2022CVE-2022-29501(V308/14-10-2022/UCYBRS)SchedMD Slurm 21.08.x à 20.11.x a un contrôle d'accès incorrect qui entraîne une escalade des privilèges et l'exécution de code. (CVSS : 9.0) (Dernière mise à jour : 2022-09-09)lien
06-03-2022CVE-2022-26495(V296/14-10-2022/UCYBRS)Dans nbd-server dans nbd avant 3.24, il y a un débordement d'entier avec un débordement de tampon résultant basé sur le tas. Une valeur de 0xffffffff dans le champ de longueur du nom entraînera l'allocation d'un tampon de taille nulle pour le nom, ce qui entraînera une écriture dans un pointeur pendant. Ce problème existe pour les messages NBD_OPT_INFO, NBD_OPT_GO et NBD_OPT_EXPORT_NAME. (CVSS : 7.5) (Dernière mise à jour : 2022-04-25)lien
06-03-2022CVE-2022-26496(V297/14-10-2022/UCYBRS)Dans nbd-server dans nbd avant 3.24, il y a un débordement de tampon basé sur la pile. Un attaquant peut provoquer un débordement de buffer dans l'analyse du champ de nom en envoyant un message NBD_OPT_INFO ou NBD_OPT_GO spécialement construit avec une grande valeur comme longueur du nom. (CVSS : 7.5) (Dernière mise à jour : 2022-04-25)lien
06-04-2022CVE-2022-26110(V291/14-10-2022/UCYBRS)Un problème a été découvert dans HTCondor 8.8.x avant 8.8.16, 9.0.x avant 9.0.10 et 9.1.x avant 9.6.0. Lorsqu'un utilisateur s'authentifie auprès d'un démon HTCondor via la méthode CLAIMTOBE, l'utilisateur peut alors emprunter l'identité de n'importe quelle entité lors de l'envoi de commandes supplémentaires à ce démon. (CVSS:6.5) (Dernière mise à jour :2022-09-03)lien
06-07-2022CVE-2022-33980(V551/20-12-2022/UCYBRS)Apache Commons Configuration effectue une interpolation variable, permettant aux propriétés d'être évaluées et développées dynamiquement. Le format standard d'interpolation est "${prefix:name}", où "prefix" est utilisé pour localiser une instance de org.apache.commons.configuration2.interpol.Lookup qui effectue l'interpolation. À partir de la version 2.4 et jusqu'à la version 2.7, l'ensemble d'instances de recherche par défaut comprenait des interpolateurs qui pouvaient entraîner l'exécution de code arbitraire ou le contact avec des serveurs distants. Ces recherches sont : - "script" - exécutent des expressions à l'aide du moteur d'exécution de script JVM (javax.script) - "dns" - résolvent les enregistrements DNS - "url" - chargent des valeurs à partir d'urls, y compris à partir de serveurs distants Les applications utilisant les valeurs par défaut d'interpolation dans les versions concernées peuvent être vulnérables à l'exécution de code à distance ou à un contact involontaire avec des serveurs distants si des valeurs de configuration non fiables sont utilisées. Il est recommandé aux utilisateurs de mettre à niveau vers Apache Commons Configuration 2.8.0, qui désactive les interpolateurs problématiques par défaut. (CVSS : 7.5) (Dernière mise à jour : 2022-12-08)lien
07-07-2022CVE-2022-32207(V316/14-10-2022/UCYBRS)Lorsque curl <7.84.0 enregistre les cookies, les données alt-svc et hsts dans des fichiers locaux, il rend l'opération atomique en finalisant l'opération avec un renommage d'un nom temporaire au nom du fichier cible final. Dans cette opération de renommage, il pourrait accidentellement *élargir* les autorisations pour le fichier cible, laissant le fichier mis à jour accessible à plus d'utilisateurs que prévu. (CVSS : 7.5) (Dernière mise à jour : 2022-09-16)lien
08-05-2022CVE-2022-28463(V303/14-10-2022/UCYBRS)ImageMagick 7.1.0-27 est vulnérable au Buffer Overflow. (CVSS:6.8) (Dernière mise à jour :2022-05-17)lien
09-06-2022CVE-2022-26362(V293/14-10-2022/UCYBRS)x86 pv : condition de concurrence dans l'acquisition de typeref Xen maintient un nombre de références de type pour les pages, en plus d'un nombre de références normal. Ce schéma est utilisé pour maintenir les invariants requis pour la sécurité de Xen, par ex. Les invités PV peuvent ne pas avoir un accès direct en écriture aux tables de pages ; les mises à jour doivent être auditées par Xen. Malheureusement, la logique d'acquisition d'une référence de type a une condition de concurrence, dans laquelle un vidage TLB en toute sécurité est émis trop tôt et crée une fenêtre dans laquelle l'invité peut rétablir le mappage lecture/écriture avant que l'écriture ne soit interdite. (CVSS : 6.9) (Dernière mise à jour : 2022-08-24)lien
09-06-2022CVE-2022-26363(V294/14-10-2022/UCYBRS)pv x86 : soins insuffisants avec des mappages non cohérents. Cet enregistrement d'informations CNA concerne plusieurs CVE ; le texte explique quels aspects/vulnérabilités correspondent à quel CVE.] Xen maintient un nombre de références de type pour les pages, en plus d'un nombre de références régulier. Ce schéma est utilisé pour maintenir les invariants requis pour la sécurité de Xen, par ex. Les invités PV peuvent ne pas avoir un accès direct en écriture aux tables de pages ; les mises à jour doivent être auditées par Xen. Malheureusement, la logique de sécurité de Xen ne tient pas compte de la non-cohérence du cache induite par le processeur ; cas où le processeur peut faire en sorte que le contenu du cache soit différent du contenu de la mémoire principale. Dans de tels cas, la logique de sécurité de Xen peut conclure à tort que le contenu d'une page est sûr. (CVSS : 7.2) (Dernière mise à jour : 2022-08-24)lien
09-06-2022CVE-2022-26364(V295/14-10-2022/UCYBRS)pv x86 : soins insuffisants avec des mappages non cohérents. Cet enregistrement d'informations CNA concerne plusieurs CVE ; le texte explique quels aspects/vulnérabilités correspondent à quel CVE.] Xen maintient un nombre de références de type pour les pages, en plus d'un nombre de références régulier. Ce schéma est utilisé pour maintenir les invariants requis pour la sécurité de Xen, par ex. Les invités PV peuvent ne pas avoir un accès direct en écriture aux tables de pages ; les mises à jour doivent être auditées par Xen. Malheureusement, la logique de sécurité de Xen ne tient pas compte de la non-cohérence du cache induite par le processeur ; cas où le processeur peut faire en sorte que le contenu du cache soit différent du contenu de la mémoire principale. Dans de tels cas, la logique de sécurité de Xen peut conclure à tort que le contenu d'une page est sûr. (CVSS : 7.2) (Dernière mise à jour : 2022-08-24)lien
10-03-2022CVE-2022-26846(V299/14-10-2022/UCYBRS)SPIP avant 3.2.14 et 4.x avant 4.0.5 permet aux éditeurs distants authentifiés d'exécuter du code arbitraire. (CVSS : 6.5) (Dernière mise à jour : 2022-03-18)lien
11-04-2022CVE-2022-28893(V304/14-10-2022/UCYBRS)Le sous-système SUNRPC du noyau Linux jusqu'à la version 5.17.2 peut appeler xs_xprt_free avant de s'assurer que les sockets sont dans l'état prévu. (CVSS:7.2) (Dernière mise à jour :2022-10-08)lien
11-07-2022CVE-2022-35414(V553/20-12-2022/UCYBRS)** CONTESTÉ ** softmmu/physmem.c dans QEMU jusqu'à 7.0.0 peut effectuer une lecture non initialisée sur le chemin translate_fail, entraînant un plantage io_readx ou io_writex. REMARQUE : un tiers déclare que le cas d'utilisation de non-virtualisation dans la référence qemu.org s'applique ici, c'est-à-dire que "les bogues affectant le cas d'utilisation de non-virtualisation ne sont pas considérés comme des bogues de sécurité pour le moment". (CVSS:6.1) (Dernière mise à jour :2022-12-09)lien
12-04-2022CVE-2022-28346(V302/14-10-2022/UCYBRS)Un problème a été découvert dans Django 2.2 avant 2.2.28, 3.2 avant 3.2.13 et 4.0 avant 4.0.4. Les méthodes QuerySet.annotate(), Greg() et extra() sont soumises à une injection SQL dans les alias de colonne via un dictionnaire spécialement conçu (avec extension de dictionnaire) en tant que **kwargs passés. (CVSS : 7.5) (Dernière mise à jour : 2022-06-09)lien
13-06-2022CVE-2022-32278(V318/14-10-2022/UCYBRS)XFCE 4.16 permet aux attaquants d'exécuter du code arbitraire car xdg-open peut exécuter un fichier .desktop sur un serveur FTP contrôlé par l'attaquant. (CVSS:6.8) (Dernière mise à jour :2022-07-08)lien
15-04-2022CVE-2022-28044(V301/14-10-2022/UCYBRS)Il a été découvert qu'Irzip v0.640 contenait une corruption de mémoire de tas via le composant lrzip.c:initialise_control. (CVSS : 7.5) (Dernière mise à jour : 2022-07-22)lien
16-06-2022CVE-2022-31625(V314/14-10-2022/UCYBRS)Dans les versions PHP 7.4.x inférieures à 7.4.30, 8.0.x inférieures à 8.0.20 et 8.1.x inférieures à 8.1.7, lors de l'utilisation de l'extension de base de données Postgres, la fourniture de paramètres non valides à la requête paramétrée peut conduire PHP à tenter de libérer de la mémoire à l'aide de données non initialisées comme pointeurs. Cela pourrait entraîner une vulnérabilité RCE ou un déni de service. (CVSS:6.8) (Dernière mise à jour :2022-10-07)lien
22-04-2022CVE-2022-29582(V309/14-10-2022/UCYBRS)Dans le noyau Linux antérieur à 5.17.3, fs/io_uring.c a un use-after-free en raison d'une condition de concurrence dans les délais d'attente io_uring. Cela peut être déclenché par un utilisateur local qui n'a accès à aucun espace de noms d'utilisateur ; cependant, la condition de concurrence ne peut peut-être être exploitée que rarement. (CVSS:6.9) (Dernière mise à jour :2022-08-08)lien
24-02-2022CVE-2022-25636(V290/14-10-2022/UCYBRS)net/netfilter/nf_dup_netdev.c dans le noyau Linux 5.4 à 5.6.10 permet aux utilisateurs locaux d'obtenir des privilèges en raison d'une écriture hors limites du tas. Ceci est lié à nf_tables_offload. (CVSS : 6.9) (Dernière mise à jour : 2022-07-25)lien
24-05-2022CVE-2022-29221(V306/14-10-2022/UCYBRS)Smarty est un moteur de template pour PHP, facilitant la séparation de la présentation (HTML/CSS) de la logique applicative. Avant les versions 3.1.45 et 4.1.1, les auteurs de modèles pouvaient injecter du code php en choisissant un nom {block} ou un nom de fichier {include} malveillant. Les sites qui ne peuvent pas entièrement faire confiance aux auteurs de modèles doivent effectuer une mise à niveau vers les versions 3.1.45 ou 4.1.1 pour recevoir un correctif pour ce problème. Il n'existe actuellement aucune solution de contournement connue. (CVSS : 6.5) (Dernière mise à jour : 2022-09-25)lien
26-05-2022CVE-2022-26691(V298/14-10-2022/UCYBRS)Un problème de logique a été résolu avec une meilleure gestion de l'état. Ce problème est résolu dans la mise à jour de sécurité 2022-003 Catalina, macOS Monterey 12.3, macOS Big Sur 11.6.5. Une application peut être en mesure d'obtenir des privilèges élevés. (CVSS : 7.2) (Dernière mise à jour : 2022-06-16)lien
27-04-2022CVE-2022-27239(V300/14-10-2022/UCYBRS)Dans cifs-utils jusqu'à 6.14, un dépassement de mémoire tampon basé sur la pile lors de l'analyse de l'argument de ligne de commande mount.cifs ip= pourrait conduire des attaquants locaux à obtenir des privilèges root. (CVSS:7.2) (Dernière mise à jour :2022-10-05)lien
27-06-2022CVE-2022-31084(V311/14-10-2022/UCYBRS)LDAP Account Manager (LAM) est une interface Web permettant de gérer les entrées (par exemple, les utilisateurs, les groupes, les paramètres DHCP) stockées dans un annuaire LDAP. Dans les versions antérieures à 8.0, il existe des cas où LAM instancie des objets à partir de classes arbitraires. Un attaquant peut injecter le premier argument du constructeur. Cela peut conduire à l'exécution de code si des classes non-LAM sont instanciées qui exécutent du code lors de la création de l'objet. Ce problème a été corrigé dans la version 8.0. (CVSS : 6.8) (Dernière mise à jour : 2022-07-18)lien
27-06-2022CVE-2022-31086(V312/14-10-2022/UCYBRS)LDAP Account Manager (LAM) est une interface Web permettant de gérer les entrées (par exemple, les utilisateurs, les groupes, les paramètres DHCP) stockées dans un annuaire LDAP. Dans les versions antérieures à 8.0, des expressions régulières incorrectes permettent de télécharger des scripts PHP dans config/templates/pdf. Cette vulnérabilité pourrait conduire à une exécution de code à distance si le répertoire /config/templates/pdf/ est accessible aux utilisateurs distants. Ce n'est pas une configuration par défaut de LAM. Ce problème a été corrigé dans la version 8.0. Il n'existe aucune solution de contournement connue pour ce problème. (CVSS : 6.0) (Dernière mise à jour : 2022-07-07)lien
27-06-2022CVE-2022-31087(V313/14-10-2022/UCYBRS)LDAP Account Manager (LAM) est une interface Web permettant de gérer les entrées (par exemple, les utilisateurs, les groupes, les paramètres DHCP) stockées dans un annuaire LDAP. Dans les versions antérieures à 8.0, le répertoire tmp, accessible par /lam/tmp/, permet l'interprétation des fichiers .php (et .php5/.php4/.phpt/etc). Un attaquant capable d'écrire des fichiers avec les privilèges www-data peut écrire un web-shell dans ce répertoire, et obtenir une exécution de code sur l'hôte. Ce problème a été corrigé dans la version 8.0. Les utilisateurs incapables de mettre à niveau doivent interdire l'exécution de scripts PHP dans le répertoire (/var/lib/ldap-account-manager/)tmp. (CVSS:7.2) (Dernière mise à jour :2022-07-07)lien
31-05-2022CVE-2022-31003(V310/14-10-2022/UCYBRS)Sofia-SIP est une bibliothèque d'agents utilisateur SIP (Session Initiation Protocol) open source. Avant la version 1.13.8, lors de l'analyse de chaque ligne d'un message sdp, `rest = record + 2` accédera à la mémoire derrière `\\0` et provoquera une écriture hors limites. Un attaquant peut envoyer un message avec evil sdp à FreeSWITCH, provoquant un crash ou des conséquences plus graves, comme l'exécution de code à distance. La version 1.13.8 contient un correctif pour ce problème. (CVSS : 7.5) (Dernière mise à jour : 2022-09-23)lien