Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
info@c2rcsud.org

Vulnérabilités d’Ubuntu

Centre Ressources Régional Cyber

Date de publicationNuméro CVENuméro C2RCDescriptionLien CVE
24-11-2014CVE-2014-1424(V287/14-10-2022/C2RC)apparmor_parser dans le package apparmor avant 2.8.95~2430-0ubuntu5.1 dans Ubuntu 14.04 permet aux attaquants de contourner les politiques AppArmor via des vecteurs non spécifiés, liés à une "faute de mauvaise compilation". (CVSS : 6.4) (Dernière mise à jour : 2014-11-24)lien
28-10-2013CVE-2013-2186(V286/14-10-2022/C2RC)La classe DiskFileItem dans Apache Commons FileUpload, telle qu'utilisée dans Red Hat JBoss BRMS 5.3.1 ; Portail JBoss 4.3 CP07, 5.2.2 et 6.0.0 ; et Red Hat JBoss Web Server 1.0.2 permet aux attaquants distants d'écrire dans des fichiers arbitraires via un octet NULL dans un nom de fichier dans une instance sérialisée. (CVSS:7.5) (Dernière mise à jour :2018-01-09)lien
03-05-2011CVE-2011-1842(V285/14-10-2022/C2RC)dbus_backend/lsd.py dans le backend D-Bus dans le sélecteur de langue avant 0.6.7 ne valide pas les arguments des fonctions (1) SetSystemDefaultLangEnv et (2) SetSystemDefaultLanguageEnv, ce qui permet aux utilisateurs locaux d'obtenir des privilèges via des métacaractères shell dans une chaîne argument, une vulnérabilité différente de CVE-2011-0729. (CVSS:7.2) (Dernière mise à jour :2017-08-17)lien
29-04-2011CVE-2011-0729(V284/14-10-2022/C2RC)dbus_backend/ls-dbus-backend dans le backend D-Bus dans le sélecteur de langue avant 0.6.7 ne limite pas l'accès sur la base d'un résultat de vérification PolicyKit, ce qui permet aux utilisateurs locaux de modifier /etc/default/locale et /etc /environment via un appel (1) SetSystemDefaultLangEnv ou (2) SetSystemDefaultLanguageEnv. (CVSS : 7.2) (Dernière mise à jour : 14/07/2011)lien
17-09-2009CVE-2009-3232(V283/14-10-2022/C2RC)pam-auth-update pour PAM, tel qu'utilisé dans Ubuntu 8.10 et 9.4, et Debian GNU/Linux, ne gère pas correctement une « sélection vide » pour les modules d'authentification système dans certaines configurations rares, ce qui fait que toute tentative réussit et permet à distance attaquants pour contourner l'authentification. (CVSS:9.3) (Dernière mise à jour :2018-10-03)lien
11-05-2009CVE-2009-1601(V282/14-10-2022/C2RC)Le script Ubuntu clamav-milter.init dans clamav-milter avant 0.95.1+dfsg-1ubuntu1.2 dans Ubuntu 9.04 définit la propriété du répertoire de travail actuel sur le compte clamav, ce qui peut permettre aux utilisateurs locaux de contourner les restrictions d'accès prévues via la lecture ou écrire des opérations impliquant ce répertoire. (CVSS : 6.8) (Dernière mise à jour : 2017-08-17)lien
05-03-2009CVE-2009-0578(V281/14-10-2022/C2RC)GNOME NetworkManager avant 0.7.0.99 ne vérifie pas correctement les privilèges pour les requêtes dbus (1) de modification et (2) de suppression, ce qui permet aux utilisateurs locaux de modifier ou de supprimer les connexions réseau d'utilisateurs arbitraires via des vecteurs non spécifiés liés à org.freedesktop.NetworkManagerUserSettings et at_console . (CVSS : 6.2) (Dernière mise à jour : 2017-09-29)lien
06-11-2008CVE-2008-4395(V280/14-10-2022/C2RC)Plusieurs dépassements de mémoire tampon dans le module ndiswrapper 1.53 pour le noyau Linux 2.6 permettent à des attaquants distants d'exécuter du code arbitraire en envoyant des paquets sur un réseau sans fil local qui spécifient de longs ESSID. (CVSS:8.3) (Dernière mise à jour :2017-08-08)lien
04-11-2008CVE-2008-4306(V279/14-10-2022/C2RC)Le débordement de tampon dans enscript avant 1.6.4 a des vecteurs d'impact et d'attaque inconnus, probablement liés à la séquence d'échappement de la police. (CVSS : 9.3) (Dernière mise à jour : 2018-10-11)lien
11-10-2007CVE-2007-5365(V278/14-10-2022/C2RC)Le débordement de tampon basé sur la pile dans la fonction cons_options dans options.c dans dhcpd dans OpenBSD 4.0 à 4.2, et certaines autres implémentations dhcpd basées sur ISC dhcp-2, permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (crash du démon) via une requête DHCP spécifiant une taille de message maximale inférieure à la MTU IP minimale. (CVSS : 7.2) (Dernière mise à jour : 2018-10-15)lien
06-04-2007CVE-2007-1351(V277/14-10-2022/C2RC)Le débordement d'entier dans la fonction bdfReadCharacters dans bdfread.c dans (1) X.Org libXfont avant 20070403 et (2) freetype 2.3.2 et versions antérieures permet aux utilisateurs distants authentifiés d'exécuter du code arbitraire via des polices BDF spécialement conçues, ce qui entraîne un débordement de tas. (CVSS : 8.5) (Dernière mise à jour : 2018-10-16)lien
15-11-2007CVE-2006-7229(V276/14-10-2022/C2RC)Le pilote skge 1.5 du noyau Linux 2.6.15 sur Ubuntu n'utilise pas correctement les fonctions spin_lock et spin_unlock, ce qui permet à des attaquants distants de provoquer un déni de service (crash machine) via un flot de trafic réseau. (CVSS:7.8) (Dernière mise à jour :2008-09-05)lien
07-12-2006CVE-2006-6235(V275/14-10-2022/C2RC)Une vulnérabilité d'« écrasement de pile » dans GnuPG (gpg) 1.x avant 1.4.6, 2.x avant 2.0.2 et 1.9.0 à 1.9.95 permet aux attaquants d'exécuter du code arbitraire via des paquets OpenPGP spécialement conçus qui entraînent le déréférencement de GnuPG un pointeur de fonction de la mémoire de pile désallouée. (CVSS : 10.0) (Dernière mise à jour : 2018-10-17)lien
28-07-2006CVE-2006-3747(V274/14-10-2022/C2RC)Erreur ponctuelle dans la gestion du schéma ldap dans le module Rewrite (mod_rewrite) dans Apache 1.3 à partir de 1.3.28, 2.0.46 et d'autres versions antérieures à 2.0.59 et 2.2, lorsque RewriteEngine est activé, permet aux attaquants distants de provoquer un déni de service (crash de l'application) et éventuellement exécuter du code arbitraire via des URL spécialement construites qui ne sont pas correctement gérées à l'aide de certaines règles de réécriture. (CVSS:7.6) (Dernière mise à jour :2021-06-06)lien
18-07-2006CVE-2006-3597(V273/14-10-2022/C2RC)passwd avant 1: 4.0.13 sur Ubuntu 6.06 LTS laisse le mot de passe root vide au lieu de le verrouiller lorsque l'administrateur sélectionne l'option "Retourner" après le message final "Installation terminée" et utilise le menu principal, ce qui provoque le mot de passe à être mis à zéro dans la mémoire de l'installateur. (CVSS:7.2) (Dernière mise à jour :2008-09-05)lien
06-07-2006CVE-2006-3378(V272/14-10-2022/C2RC)La commande passwd dans shadow dans Ubuntu 5.04 à 6.06 LTS, lorsqu'elle est appelée avec l'indicateur -f, -g ou -s, ne vérifie pas le code de retour d'un appel setuid, ce qui peut permettre aux utilisateurs locaux d'obtenir des privilèges root si setuid échoue dans des cas tels que des échecs PAM ou des limites de ressources. (CVSS:7.2) (Dernière mise à jour :2008-09-05)lien
13-03-2006CVE-2006-1183(V271/14-10-2022/C2RC)Le programme d'installation d'Ubuntu 5.10 n'efface pas correctement les mots de passe du fichier journal du programme d'installation (questions.dat) et laisse le fichier journal avec des autorisations lisibles par tous, ce qui permet aux utilisateurs locaux d'obtenir des privilèges. (CVSS : 7.2) (Dernière mise à jour : 2018-10-03)lien
09-01-2006CVE-2006-0151(V270/14-10-2022/C2RC)sudo 1.6.8 et les autres versions n'effacent pas la variable d'environnement PYTHONINSPECT, qui permet à des utilisateurs locaux limités d'obtenir des privilèges via un script Python, une variante de CVE-2005-4158. (CVSS : 7.2) (Dernière mise à jour : 2018-10-03)lien
31-12-2005CVE-2005-3625(V269/14-10-2022/C2RC)Xpdf, tel qu'il est utilisé dans des produits tels que gpdf, kpdf, pdftohtml, poppler, teTeX, CUPS, libextractor et autres, permet aux attaquants de provoquer un déni de service (boucle infinie) via des flux qui se terminent prématurément, comme démontré à l'aide de (1) CCITTFaxDecode et (2) flux DCTDecode, alias "Infinite CPU spins". (CVSS : 10.0) (Dernière mise à jour : 2018-10-19)lien
22-04-2005CVE-2005-0754(V268/14-10-2022/C2RC)Kommander dans KDE 3.2 à KDE 3.4.0 exécute des fichiers de données sans confirmation de l'utilisateur, ce qui permet à des attaquants distants d'exécuter du code arbitraire. (CVSS : 7.5) (Dernière mise à jour : 2016-10-18)lien
27-03-2005CVE-2005-0750(V267/14-10-2022/C2RC)La fonction bluez_sock_create dans la pile Bluetooth pour les noyaux Linux 2.4.6 à 2.4.30-rc1 et 2.6 à 2.6.11.5 permet aux utilisateurs locaux d'obtenir des privilèges via (1) socket ou (2) appel socketpair avec une valeur de protocole négative. (CVSS : 7.2) (Dernière mise à jour : 2017-10-11)lien
27-04-2005CVE-2005-0206(V266/14-10-2022/C2RC)Le correctif pour les vulnérabilités de débordement d'entier dans Xpdf 2.0 et 3.0 (CVE-2004-0888) est incomplet pour les architectures 64 bits sur certaines distributions Linux telles que Red Hat, ce qui pourrait exposer les utilisateurs de Xpdf aux vulnérabilités d'origine. (CVSS : 7.5) (Dernière mise à jour : 2017-10-11)lien
23-12-2004CVE-2004-1337(V265/14-10-2022/C2RC)Le module de sécurité Linux (LSM) de capacité POSIX pour le noyau Linux 2.6 ne gère pas correctement les informations d'identification d'un processus lancé avant le chargement du module, ce qui permet aux utilisateurs locaux d'obtenir des privilèges. (CVSS:7.2) (Dernière mise à jour :2017-07-11)lien
14-04-2005CVE-2004-1235(V264/14-10-2022/C2RC)La condition de concurrence dans les appels de fonction (1) load_elf_library et (2) binfmt_aout pour uselib dans le noyau Linux 2.4 à 2.429-rc2 et 2.6 à 2.6.10 permet aux utilisateurs locaux d'exécuter du code arbitraire en manipulant le descripteur VMA. (CVSS:6.2) (Dernière mise à jour :2017-10-11)lien
10-01-2005CVE-2004-1151(V263/14-10-2022/C2RC)Plusieurs débordements de tampon dans les fonctions (1) sys32_ni_syscall et (2) sys32_vm86_warning dans sys_ia32.c pour Linux 2.6.x peuvent permettre à des attaquants locaux de modifier la mémoire du noyau et d'obtenir des privilèges. (CVSS : 7.2) (Dernière mise à jour : 2016-10-18)lien
10-01-2005CVE-2004-1137(V262/14-10-2022/C2RC)De multiples vulnérabilités dans la fonctionnalité IGMP des noyaux Linux 2.4.22 à 2.4.28, et 2.6.x à 2.6.9, permettent à des attaquants locaux et distants de provoquer un déni de service ou d'exécuter du code arbitraire via (1) la fonction ip_mc_source, qui décrémente un compteur à -1, ou (2) la fonction igmp_marksources, qui ne valide pas correctement les paramètres de message IGMP et effectue une lecture hors limites. (CVSS:10.0) (Dernière mise à jour :2018-05-03)lien
10-01-2005CVE-2004-1068(V261/14-10-2022/C2RC)Une erreur de "sérialisation manquante" dans la fonction unix_dgram_recvmsg sous Linux 2.4.27 et versions antérieures, et 2.6.x jusqu'à 2.6.9, permet aux utilisateurs locaux d'obtenir des privilèges via une condition de concurrence. (CVSS:6.2) (Dernière mise à jour :2017-10-11)lien
10-01-2005CVE-2004-1067(V260/14-10-2022/C2RC)Une erreur off-by-one dans la fonction mysasl_canon_user dans Cyrus IMAP Server 2.2.9 et versions antérieures entraîne un dépassement de mémoire tampon, ce qui peut permettre à des attaquants distants d'exécuter du code arbitraire via le nom d'utilisateur. (CVSS:10.0) (Dernière mise à jour :2017-07-11)lien
10-01-2005CVE-2004-1065(V259/14-10-2022/C2RC)Le débordement de tampon dans la fonction exif_read_data dans PHP avant 4.3.10 et PHP 5.x jusqu'à 5.0.2 permet à des attaquants distants d'exécuter du code arbitraire via un long nom de section dans un fichier image. (CVSS : 10.0) (Dernière mise à jour : 2018-10-30)lien