Search criteria

39 vulnerabilities found for N/A by FreeBSD

CERTFR-2018-AVI-027

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits NVIDIA. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A GeForce pour Linux, FreeBSD et Solaris versions R384 antérieures à 384.111
FreeBSD N/A Quadro, NVS pour Linux, FreeBSD et Solaris versions R384 antérieures à 384.111
Microsoft Windows Quadro, NVS pour Windows versions R384 antérieures à 386.07
N/A N/A Tesla pour Linux versions R384 antérieures à 384.111
Microsoft Windows Quadro, NVS pour Windows versions R390 antérieures à 390.65
Microsoft Windows GeForce pour Windows versions antérieures à 390.65
Microsoft Windows Tesla pour Windows versions R384 antérieures à 386.07
FreeBSD N/A GeForce pour Linux, FreeBSD et Solaris versions R390 antérieures à 390.12
FreeBSD N/A Quadro, NVS pour Linux, FreeBSD et Solaris versions R390 antérieures à 390.12
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "GeForce pour Linux, FreeBSD et Solaris versions R384 ant\u00e9rieures \u00e0 384.111",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Quadro, NVS pour Linux, FreeBSD et Solaris versions R384 ant\u00e9rieures \u00e0 384.111",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Quadro, NVS pour Windows versions R384 ant\u00e9rieures \u00e0 386.07",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Tesla pour Linux versions R384 ant\u00e9rieures \u00e0 384.111",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Quadro, NVS pour Windows versions R390 ant\u00e9rieures \u00e0 390.65",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "GeForce pour Windows versions ant\u00e9rieures \u00e0 390.65",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Tesla pour Windows versions R384 ant\u00e9rieures \u00e0 386.07",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "GeForce pour Linux, FreeBSD et Solaris versions R390 ant\u00e9rieures \u00e0 390.12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Quadro, NVS pour Linux, FreeBSD et Solaris versions R390 ant\u00e9rieures \u00e0 390.12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-5754",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5754"
    },
    {
      "name": "CVE-2017-5753",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5753"
    },
    {
      "name": "CVE-2017-5715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5715"
    }
  ],
  "links": [],
  "reference": "CERTFR-2018-AVI-027",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-01-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nNVIDIA. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits NVIDIA",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 NVIDIA 4611 du 4 janvier 2018",
      "url": "http://nvidia.custhelp.com/app/answers/detail/a_id/4611"
    }
  ]
}

CERTA-2013-AVI-282

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans FreeBSD NFS Server. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD version 9
FreeBSD N/A FreeBSD version 8
FreeBSD N/A FreeBSD version 8.3
FreeBSD N/A FreeBSD version 9.1
FreeBSD N/A FreeBSD version 8.4

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD version 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 8.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 9.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 8.4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2013-3266",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-3266"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-13:05.nfsserver du    29 avril 2013",
      "url": "http://www.freebsd.org/security/advisories/FreeBSD-SA-13:05.nfsserver.asc"
    }
  ],
  "reference": "CERTA-2013-AVI-282",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-05-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eFreeBSD NFS\nServer\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD NFS Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-13:05.nfsserver du 29 avril 2013",
      "url": null
    }
  ]
}

CERTA-2012-AVI-425

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans les pilotes propriétaires pour les cartes graphiques NVidia a été corrigée. Elle permet à un utilisateur d'exécuter du code arbitraire et d'effectuer une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A Les pilotes NVidia pour FreeBSD (architecture x86 et x64) versions 295.59, 304.30 et antérieures ;
FreeBSD N/A Les pilotes NVidia pour GNU/Linux (architecture x86 et x64) versions 295.59, 304.30 et antérieures ;
FreeBSD N/A Les pilotes NVidia pour Solaris versions 295.59, 304.30 et antérieures ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les pilotes NVidia pour FreeBSD (architecture x86 et x64) versions 295.59, 304.30 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Les pilotes NVidia pour GNU/Linux (architecture x86 et x64) versions 295.59, 304.30 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Les pilotes NVidia pour Solaris versions 295.59, 304.30 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin NVidia :",
      "url": "http://nvidia.custhelp.com/app/answers/detail/a_id/3140"
    }
  ],
  "reference": "CERTA-2012-AVI-425",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-08-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans les pilotes propri\u00e9taires pour les cartes\ngraphiques NVidia a \u00e9t\u00e9 corrig\u00e9e. Elle permet \u00e0 un utilisateur\nd\u0027ex\u00e9cuter du code arbitraire et d\u0027effectuer une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des drivers NVidia",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin NVidia du 02 ao\u00fbt 2012",
      "url": null
    }
  ]
}

CERTA-2012-AVI-334

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans FreeBSD. Son exploitation permet à un utilisateur local d'élever ses privilèges, de corrompre des données du noyau ou d'effectuer un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD version 7.x ;
FreeBSD N/A FreeBSD version 9.x.
FreeBSD N/A FreeBSD version 8.x ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD version 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 9.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 8.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-0217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0217"
    }
  ],
  "links": [],
  "reference": "CERTA-2012-AVI-334",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-06-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans FreeBSD. Son exploitation permet \u00e0\nun utilisateur local d\u0027\u00e9lever ses privil\u00e8ges, de corrompre des donn\u00e9es\ndu noyau ou d\u0027effectuer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-12:04.sysret",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc"
    }
  ]
}

CERTA-2011-AVI-718

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans telnetd permet à une personne malintentionnée distante d'exécuter du code arbitraire avec les privilèges administrateur (root).

Description

Une vulnérabilité est présente dans telnetd sur FreeBSD. Elle permet à une personne malintentionnée distante d'exécuter du code arbitraire avec les privilèges administrateur (root).

La vulnérabilité est due à la clef de chiffrement fournie via le protocole TELNET, dont la longueur n'est pas validée avant qu'elle ne soit copiée dans un tampon de taille fixe.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A Toutes les versions supportées de FreeBSD.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Toutes les versions support\u00e9es de FreeBSD.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans telnetd sur FreeBSD. Elle permet \u00e0\nune personne malintentionn\u00e9e distante d\u0027ex\u00e9cuter du code arbitraire avec\nles privil\u00e8ges administrateur (root).\n\nLa vuln\u00e9rabilit\u00e9 est due \u00e0 la clef de chiffrement fournie via le\nprotocole TELNET, dont la longueur n\u0027est pas valid\u00e9e avant qu\u0027elle ne\nsoit copi\u00e9e dans un tampon de taille fixe.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-4862",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-4862"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-11:08.telnetd du 23    d\u00e9cembre 2011 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-11:08.telnetd.asc"
    }
  ],
  "reference": "CERTA-2011-AVI-718",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-12-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans \u003cspan class=\"textit\"\u003etelnetd\u003c/span\u003e\npermet \u00e0 une personne malintentionn\u00e9e distante d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges administrateur (\u003cspan\nclass=\"textit\"\u003eroot\u003c/span\u003e).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans telnetd sur FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de FreeBSD du 23 d\u00e9cembre 2011",
      "url": null
    }
  ]
}

CERTA-2011-AVI-722

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans pam_ssh permettant un contournement de la politique de sécurité a été corrigée.

Description

Si le module pam_ssh est activé, une personne malintentionnée peut être en mesure d'accéder aux comptes des utilisateurs qui n'ont pas chiffré leur clef privée SSH.

En effet l'appel à la bibliothèque OpenSSL pour déchiffrer les clefs privées ignore la « passphrase » passée en argument si la clef n'est pas chiffrée.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A Toutes les versions de FreeBSD supportées.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Toutes les versions de FreeBSD support\u00e9es.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nSi le module pam_ssh est activ\u00e9, une personne malintentionn\u00e9e peut \u00eatre\nen mesure d\u0027acc\u00e9der aux comptes des utilisateurs qui n\u0027ont pas chiffr\u00e9\nleur clef priv\u00e9e SSH.\n\nEn effet l\u0027appel \u00e0 la biblioth\u00e8que OpenSSL pour d\u00e9chiffrer les clefs\npriv\u00e9es ignore la \u00ab\u00a0passphrase\u00a0\u00bb pass\u00e9e en argument si la clef n\u0027est pas\nchiffr\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-11:09.pam_ssh du 23    d\u00e9cembre 2011 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-11:09.pam_ssh.asc"
    }
  ],
  "reference": "CERTA-2011-AVI-722",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-12-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003epam_ssh\u003c/span\u003e permettant un\ncontournement de la politique de s\u00e9curit\u00e9 a \u00e9t\u00e9 corrig\u00e9e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans pam_ssh sur FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 23 d\u00e9cembre 2011",
      "url": null
    }
  ]
}

CERTA-2010-AVI-308

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans FreeBSD permet à un utilisateur local malintentionné d'élever ses privilèges.

Description

Une vulnérabilité est présente dans la gestion de certaines zones mémoire du noyau relative à l'activité réseau. Cette faille permet à un utilisateur local malintentionné d'élever ses privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 7.1.
FreeBSD N/A FreeBSD 7.3 ;
FreeBSD N/A FreeBSD 8.0 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 7.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 8.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la gestion de certaines zones\nm\u00e9moire du noyau relative \u00e0 l\u0027activit\u00e9 r\u00e9seau. Cette faille permet \u00e0 un\nutilisateur local malintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-2693",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2693"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-10:07.mbuf du 13 juillet    2010 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-10:07.mbuf.asc"
    }
  ],
  "reference": "CERTA-2010-AVI-308",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans FreeBSD permet \u00e0 un utilisateur local\nmalintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-10:07.mbuf du 13 juillet 2010",
      "url": null
    }
  ]
}

CERTA-2010-AVI-005

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans FreeBSD permet à un utilisateur local de porter atteinte à l'intégrité ou à la confidentialité des données ou d'élever ses privilèges.

Description

Une erreur est présente dans la mise en œuvre du système de fichiers ZFS dans FreeBSD. Cette erreur est liée à un problème dans la gestion des transactions d'écritures par le pilote vulnérable. Elle permet à un utilisateur local de porter atteinte à l'intégrité ou à la confidentialité des données ou d'élever ses privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 7.1.
FreeBSD N/A FreeBSD 7.2 ;
FreeBSD N/A FreeBSD 8.0 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 7.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 8.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne erreur est pr\u00e9sente dans la mise en \u0153uvre du syst\u00e8me de fichiers ZFS\ndans FreeBSD. Cette erreur est li\u00e9e \u00e0 un probl\u00e8me dans la gestion des\ntransactions d\u0027\u00e9critures par le pilote vuln\u00e9rable. Elle permet \u00e0 un\nutilisateur local de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 ou \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es ou d\u0027\u00e9lever ses privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-10:03.zfs du 06 janvier    2010 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-10:03.zfs.asc"
    }
  ],
  "reference": "CERTA-2010-AVI-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-01-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans FreeBSD permet \u00e0 un utilisateur local de\nporter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 ou \u00e0 la confidentialit\u00e9 des donn\u00e9es ou\nd\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-10:03.zfs du 06 janvier 2010",
      "url": null
    }
  ]
}

CERTA-2009-AVI-528

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans FreeBSD. L'exploitation de ces vulnérabilités permet d'effectuer des actions diverses pouvant aller jusqu'à l'élévation de privilèges.

Description

Trois vulnérabilités ont été corrigées dans différentes versions du système d'exploitation FreeBSD :

  • la première concerne une mauvaise gestion des sessions SSL et permet de contourner la politique de sécurité ;
  • la deuxième concerne une mauvaise gestion des variables au niveau de l'éditeur de lien temps réel et permet de réaliser une élévation de privilèges ;
  • la dernière concerne une mauvaise gestion du répertoire utilisé par le système de mise à jour et permet de porter atteinte à la confidentialité des données.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD versions 8.0 ;
FreeBSD N/A FreeBSD versions 6.4 et antérieures.
FreeBSD N/A FreeBSD versions 7.2 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD versions 8.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD versions 6.4 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD versions 7.2 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans diff\u00e9rentes versions du\nsyst\u00e8me d\u0027exploitation FreeBSD :\n\n-   la premi\u00e8re concerne une mauvaise gestion des sessions SSL et permet\n    de contourner la politique de s\u00e9curit\u00e9 ;\n-   la deuxi\u00e8me concerne une mauvaise gestion des variables au niveau de\n    l\u0027\u00e9diteur de lien temps r\u00e9el et permet de r\u00e9aliser une \u00e9l\u00e9vation de\n    privil\u00e8ges ;\n-   la derni\u00e8re concerne une mauvaise gestion du r\u00e9pertoire utilis\u00e9 par\n    le syst\u00e8me de mise \u00e0 jour et permet de porter atteinte \u00e0 la\n    confidentialit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-4146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-4146"
    },
    {
      "name": "CVE-2009-4147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-4147"
    },
    {
      "name": "CVE-2009-3555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3555"
    }
  ],
  "links": [
    {
      "title": "Bulletin de mise \u00e0 jour FreeBSD-SA-09:15.ssl du 03 d\u00e9cembre    2009",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-09:15.ssl"
    },
    {
      "title": "Bulletin de mise \u00e0 jour FreeBSD-SA-09:17.freebsd-update du    03 d\u00e9cembre 2009 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-09:17.freebsd-update"
    },
    {
      "title": "Bulletin de mise \u00e0 jour FreeBSD-SA-09:16.rtld du 03    d\u00e9cembre 2009 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-09:16.rtld"
    }
  ],
  "reference": "CERTA-2009-AVI-528",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-12-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans FreeBSD.\nL\u0027exploitation de ces vuln\u00e9rabilit\u00e9s permet d\u0027effectuer des actions\ndiverses pouvant aller jusqu\u0027\u00e0 l\u0027\u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s des syst\u00e8mes FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de mise \u00e0 jour FreeBSD-SA-09:16.rtld du 03 d\u00e9cembre 2009",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de mise \u00e0 jour FreeBSD-SA-09:17.freebsd-update du 03 d\u00e9cembre 2009",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de mise \u00e0 jour FreeBSD-SA-09:15.ssl du 03 d\u00e9cembre 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-425

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités présentes dans FreeBSD permettent à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire avec des droits élevés.

Description

Deux vulnérabilités sont présentes dans FreeBSD :

  • la première est relative à la mise en œuvre des tubes (pipe) et permet à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte du noyau. Cette vulnérabilité ne touche que les versions 6.x de FreeBSD ;
  • la seconde vulnérabilité touche le composant devfs (device file system) et permet à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte du noyau.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD version 6.4 ;
FreeBSD N/A FreeBSD version 6.3 ;
FreeBSD N/A FreeBSD version 7.1 ;
FreeBSD N/A FreeBSD version 7.2.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD version 6.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 6.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 7.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 7.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans FreeBSD :\n\n-   la premi\u00e8re est relative \u00e0 la mise en \u0153uvre des tubes (pipe) et\n    permet \u00e0 un utilisateur local de provoquer un d\u00e9ni de service ou\n    d\u0027ex\u00e9cuter du code arbitraire dans le contexte du noyau. Cette\n    vuln\u00e9rabilit\u00e9 ne touche que les versions 6.x de FreeBSD ;\n-   la seconde vuln\u00e9rabilit\u00e9 touche le composant devfs (device file\n    system) et permet \u00e0 un utilisateur local de provoquer un d\u00e9ni de\n    service ou d\u0027ex\u00e9cuter du code arbitraire dans le contexte du noyau.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:14.devfs du 02 octobre    2009 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:14.devfs.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:13.pipe du 02 octobre    2009 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:13.pipe.asc"
    }
  ],
  "reference": "CERTA-2009-AVI-425",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-10-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans FreeBSD permettent \u00e0 un utilisateur\nlocal de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire\navec des droits \u00e9lev\u00e9s.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 FreeBSD du 02 octobre 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-229

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités ont été découvertes dans FreeBSD et permettent à une personne malveillante de contourner la politique de sécurité et de porter atteinte à la confidentialité des données.

Description

Plusieurs vulnérabilités ont été découvertes dans FreeBSD :

  • la première affecte la commande pipe et permet à un processus de lire des pages de la mémoire appartenant à un autre processus ou au noyau ;
  • la seconde concerne l'implémentation du protocole IPv6 et permet à un utilisateur d'accéder à des propriétés d'une interface IPv6 ou de la désactiver.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.x ;
FreeBSD N/A FreeBSD 7.1.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans FreeBSD :\n\n-   la premi\u00e8re affecte la commande pipe et permet \u00e0 un processus de\n    lire des pages de la m\u00e9moire appartenant \u00e0 un autre processus ou au\n    noyau ;\n-   la seconde concerne l\u0027impl\u00e9mentation du protocole IPv6 et permet \u00e0\n    un utilisateur d\u0027acc\u00e9der \u00e0 des propri\u00e9t\u00e9s d\u0027une interface IPv6 ou de\n    la d\u00e9sactiver.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:10.ipv6 du 11 juin 2009    :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-09:10.ipv6.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:09.pipe du 10 juin 2009    :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-09:09.pipe.asc"
    }
  ],
  "reference": "CERTA-2009-AVI-229",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-06-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans FreeBSD et permettent \u00e0 une\npersonne malveillante de contourner la politique de s\u00e9curit\u00e9 et de\nporter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 FreeBSD SA-09:09.pipe et SA-09:10.ipv6 du 10 juin 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-165

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans FreeBSD permet à un utilisateur local de porter atteinte à la confidentialité des données.

Description

Une vulnérabilité est présente dans le système d'exploitation FreeBSD. Celle-ci est relative à la mise en œuvre des fichiers au format Berkeley DB 1.85. Ce format est par exemple utilisé dans les fichiers /etc/passwd et /etc/master.passwd du système. Cette faille permet à un utilisateur local de porter atteinte au contenu de ce type de fichiers.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 7.1 ;
FreeBSD N/A FreeBSD 6.4.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 7.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 6.4.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le syst\u00e8me d\u0027exploitation FreeBSD.\nCelle-ci est relative \u00e0 la mise en \u0153uvre des fichiers au format Berkeley\nDB 1.85. Ce format est par exemple utilis\u00e9 dans les fichiers /etc/passwd\net /etc/master.passwd du syst\u00e8me. Cette faille permet \u00e0 un utilisateur\nlocal de porter atteinte au contenu de ce type de fichiers.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:07.libc du 22 avril 2009    :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:07.libc.asc"
    }
  ],
  "reference": "CERTA-2009-AVI-165",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-04-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans FreeBSD permet \u00e0 un utilisateur local de\nporter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-09:07.libc",
      "url": null
    }
  ]
}

CERTA-2009-AVI-115

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le noyau de FreeBSD permet à un utilisateur local de contourner la politique de sécurité du système ou d'élever ses privilèges.

Description

Un manque de contrôle dans la mise en œuvre de timers présents dans le noyau du système d'exploitation FreeBSD permet à un utilisateur local de modifier des zones mémoire arbitraires du noyau. Il lui est ainsi possible de contourner la politique de sécurité du système ou de modifier les privilèges de certains processus.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 7.1.
FreeBSD N/A FreeBSD 7.0 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 7.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn manque de contr\u00f4le dans la mise en \u0153uvre de timers pr\u00e9sents dans le\nnoyau du syst\u00e8me d\u0027exploitation FreeBSD permet \u00e0 un utilisateur local de\nmodifier des zones m\u00e9moire arbitraires du noyau. Il lui est ainsi\npossible de contourner la politique de s\u00e9curit\u00e9 du syst\u00e8me ou de\nmodifier les privil\u00e8ges de certains processus.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:06.ktimer du 23 mars    2009 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:06.ktimer.asc"
    }
  ],
  "reference": "CERTA-2009-AVI-115",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-03-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le noyau de FreeBSD permet \u00e0 un\nutilisateur local de contourner la politique de s\u00e9curit\u00e9 du syst\u00e8me ou\nd\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du noyau FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-09:06.ktimer du 23 mars 2009",
      "url": null
    }
  ]
}

CERTA-2009-AVI-071

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le service telnetd de FreeBSD permet à un utilisateur local d'élever ses privilèges et d'exécuter du code arbitraire.

Description

Une vulnérabilité est présente dans le service telnetd des systèmes d'exploitation FreeBSD. Celle-ci permet à un utilisateur local malintentionné d'exécuter du code arbitraire avec le niveau de privilèges de l'administrateur : root.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 7.1.
FreeBSD N/A FreeBSD 7.0 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 7.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le service telnetd des syst\u00e8mes\nd\u0027exploitation FreeBSD. Celle-ci permet \u00e0 un utilisateur local\nmalintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec le niveau de\nprivil\u00e8ges de l\u0027administrateur : root.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-09:05.telnetd du 16    f\u00e9vrier 2009 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-09:05.telnetd.asc"
    }
  ],
  "reference": "CERTA-2009-AVI-071",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le service telnetd de FreeBSD permet \u00e0\nun utilisateur local d\u0027\u00e9lever ses privil\u00e8ges et d\u0027ex\u00e9cuter du code\narbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-09:05.telnetd du 16 f\u00e9vrier 2009",
      "url": null
    }
  ]
}

CERTA-2008-AVI-614

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le noyau de FreeBSD permet à un utilisateur local malintentionné d'élever ses privilèges et d'exécuter du code arbitraire.

Description

Un manque de contrôle sur certains paramètres utilisés dans la mise en œuvre de ressources réseau (sockets) est présent dans le noyau du système d'exploitation FreeBSD. Cette vulnérabilité permet à un utilisateur local malintentionné d'exécuter du code arbitraire dans le contexte du noyau. Ce faisant, il lui est possible d'élever ses privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.3 ;
FreeBSD N/A FreeBSD 6.4 ;
FreeBSD N/A FreeBSD 7.0.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 6.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn manque de contr\u00f4le sur certains param\u00e8tres utilis\u00e9s dans la mise en\n\u0153uvre de ressources r\u00e9seau (sockets) est pr\u00e9sent dans le noyau du\nsyst\u00e8me d\u0027exploitation FreeBSD. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un\nutilisateur local malintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire dans le\ncontexte du noyau. Ce faisant, il lui est possible d\u0027\u00e9lever ses\nprivil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-08-13 du 23 d\u00e9cembre 2008 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08-13.protosw.asc"
    }
  ],
  "reference": "CERTA-2008-AVI-614",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-12-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le noyau de FreeBSD permet \u00e0 un\nutilisateur local malintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges et d\u0027ex\u00e9cuter\ndu code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du noyau FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-08:13.protosw.asc",
      "url": null
    }
  ]
}

CERTA-2008-AVI-461

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le noyau de FreeBSD permet à un utilisateur distant de provoquer un déni de service du système vulnérable.

Description

Une erreur est présente dans la pile IPv6 des systèmes FreeBSD. Celle-ci est relative à la gestion des paquets de type ICMPv6 et permet à un utilisateur distant de provoquer un déni de service par le biais d'un paquet ICMPv6 construit de façon particulière.

Le fait que la pile IPv6 soit active sur le système n'est pas suffisant pour exploiter la vulnérabilité. Il est nécessaire qu'une socket TCP IPv6 soit en écoute sur l'interface par laquelle seront reçus les paquets de l'attaquant.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.3 ;
FreeBSD N/A FreeBSD 7.0.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne erreur est pr\u00e9sente dans la pile IPv6 des syst\u00e8mes FreeBSD. Celle-ci\nest relative \u00e0 la gestion des paquets de type ICMPv6 et permet \u00e0 un\nutilisateur distant de provoquer un d\u00e9ni de service par le biais d\u0027un\npaquet ICMPv6 construit de fa\u00e7on particuli\u00e8re.\n\nLe fait que la pile IPv6 soit active sur le syst\u00e8me n\u0027est pas suffisant\npour exploiter la vuln\u00e9rabilit\u00e9. Il est n\u00e9cessaire qu\u0027une socket TCP\nIPv6 soit en \u00e9coute sur l\u0027interface par laquelle seront re\u00e7us les\npaquets de l\u0027attaquant.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3530",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3530"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-08:09.icmp6 du 03 septembre    2008 :      http://security.freebsd.org/advisories/FreeBSD-SA-08:09.icmp6.asc",
      "url": "http://security.freebsd.org/FreeBSD-SA-08:09.icmp6.asc"
    }
  ],
  "reference": "CERTA-2008-AVI-461",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-16T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE.",
      "revision_date": "2008-10-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le noyau de FreeBSD permet \u00e0 un\nutilisateur distant de provoquer un d\u00e9ni de service du syst\u00e8me\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-08:09.icmp6",
      "url": null
    }
  ]
}

CERTA-2008-AVI-439

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérablité présente dans le noyau de FreeBSD permet à un utilisateur local d'exécuter du code arbitraire et d'élever ses privilèges.

Description

Une vulnérabilité est présente dans la gestion du changement de contexte entre espace utilisateur et espace noyau sur les systèmes FreeBSD pour architecture amd64. Cette faille permet à un utilisateur local d'exécuter du code arbitraire dans le contexte du noyau en provoquant volontairement un certain type d'erreur système de façon particulière.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.3 ;
FreeBSD N/A FreeBSD 7.0.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 7.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la gestion du changement de contexte\nentre espace utilisateur et espace noyau sur les syst\u00e8mes FreeBSD pour\narchitecture amd64. Cette faille permet \u00e0 un utilisateur local\nd\u0027ex\u00e9cuter du code arbitraire dans le contexte du noyau en provoquant\nvolontairement un certain type d\u0027erreur syst\u00e8me de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3890",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3890"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-08:07.amd64 du 03 septembre    2008 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:07.amd64.asc"
    }
  ],
  "reference": "CERTA-2008-AVI-439",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rablit\u00e9 pr\u00e9sente dans le noyau de FreeBSD permet \u00e0 un\nutilisateur local d\u0027ex\u00e9cuter du code arbitraire et d\u0027\u00e9lever ses\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du noyau FreeBSD pour plateforme amd64",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-08:07.amd64",
      "url": null
    }
  ]
}

CERTA-2008-AVI-329

Vulnerability from certfr_avis - Published: - Updated:

Un problème a été identifié dans la gestion des options TCP sous FreeBSD. Sous certaines conditions, cela peut géner la communication avec d'autres systèmes.

Description

Un problème a été identifié dans la gestion des options TCP sous FreeBSD. Il ne remplirait pas correctement, sous certaines conditions, des options TCP. Ces dernières sont facultatives mais peuvent servir à des fins d'optimisation.

Un pare-feu intermédiaire peut filtrer les trames TCP qu'il jugerait mal construite lors de l'initiation d'une communication vers ou depuis un système affecté.

Solution

Se référer au correctif de sécurité FreeBSD pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 7.0-RELEASE.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 7.0-RELEASE.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn probl\u00e8me a \u00e9t\u00e9 identifi\u00e9 dans la gestion des options TCP sous\nFreeBSD. Il ne remplirait pas correctement, sous certaines conditions,\ndes options TCP. Ces derni\u00e8res sont facultatives mais peuvent servir \u00e0\ndes fins d\u0027optimisation.\n\nUn pare-feu interm\u00e9diaire peut filtrer les trames TCP qu\u0027il jugerait mal\nconstruite lors de l\u0027initiation d\u0027une communication vers ou depuis un\nsyst\u00e8me affect\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au correctif de s\u00e9curit\u00e9 FreeBSD pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD FreeBSD-EN-08:02.tcp du 19 juin    2008 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-EN-08:02.tcp.asc"
    }
  ],
  "reference": "CERTA-2008-AVI-329",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-06-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Un probl\u00e8me a \u00e9t\u00e9 identifi\u00e9 dans la gestion des options TCP sous\nFreeBSD. Sous certaines conditions, cela peut g\u00e9ner la communication\navec d\u0027autres syst\u00e8mes.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de l\u0027impl\u00e9mentation TCP sous FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis FreeBSD FreeBSD-EN-08:02.tcp du 19 juin 2008",
      "url": null
    }
  ]
}

CERTA-2007-AVI-525

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans FreeBSD permet à un utilisateur de contourner la politique de sécurité du système.

Description

Une vulnérabilité dans le générateur d'aléa de FreeBSD mis en œuvre par les périphériques /dev/random et /dev/urandom permet à un utilisateur malveillant, dans certaines circonstances, de tirer à nouveau le même aléa de façon prédictible. Ceci pourrait mettre en défaut les applications se basant sur cet aléa pour effectuer des opérations de chiffrement ou de hâchage.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD versions 5.5 et antérieures ;
FreeBSD N/A FreeBSD versions 6.2 et antérieures.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD versions 5.5 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD versions 6.2 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le g\u00e9n\u00e9rateur d\u0027al\u00e9a de FreeBSD mis en \u0153uvre par\nles p\u00e9riph\u00e9riques /dev/random et /dev/urandom permet \u00e0 un utilisateur\nmalveillant, dans certaines circonstances, de tirer \u00e0 nouveau le m\u00eame\nal\u00e9a de fa\u00e7on pr\u00e9dictible. Ceci pourrait mettre en d\u00e9faut les\napplications se basant sur cet al\u00e9a pour effectuer des op\u00e9rations de\nchiffrement ou de h\u00e2chage.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2007-AVI-525",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-12-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans FreeBSD permet \u00e0 un utilisateur de contourner la\npolitique de s\u00e9curit\u00e9 du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-07:09.random",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-07:09.random.asc"
    }
  ]
}

CERTA-2006-AVI-483

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans la bibliothèque de fonctions libarchive de FreeBSD permet à un utilisateur malintentionné de provoquer un déni de service du système vulnérable.

Description

La bibliothèque de fonctions libarchive de FreeBSD permet la mise en œuvre dans des applications de la manipulation d'archives de différents formats (tar, cpio, ...). Une vulnérabilité dans cette bibliothèque permet à un utilisateur malintentionné de provoquer un déni de service de la machine vulnérable par le biais d'une archive tar construite de façon particulière.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD versions 6.1 et antérieures ;
FreeBSD N/A FreeBSD versions 5.5 et antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD versions 6.1 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD versions 5.5 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa biblioth\u00e8que de fonctions libarchive de FreeBSD permet la mise en\n\u0153uvre dans des applications de la manipulation d\u0027archives de diff\u00e9rents\nformats (tar, cpio, ...). Une vuln\u00e9rabilit\u00e9 dans cette biblioth\u00e8que\npermet \u00e0 un utilisateur malintentionn\u00e9 de provoquer un d\u00e9ni de service\nde la machine vuln\u00e9rable par le biais d\u0027une archive tar construite de\nfa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-5680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5680"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:24 du 08 novembre 2006 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:24.libarchive.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-483",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que de fonctions libarchive de\nFreeBSD permet \u00e0 un utilisateur malintentionn\u00e9 de provoquer un d\u00e9ni de\nservice du syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-06:24 du 08 novembre 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-480

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans les pilotes propriétaires pour les cartes graphiques NVidia permet à un utilisateur distant d'exécuter du code arbitraire à distance.

Description

NVidia fournit pour un certain nombre d'Unix dont GNU/Linux et FreeBSD des pilotes propriétaires, sous forme binaire uniquement, permettant d'utiliser les fonctions 3D des cartes graphiques basées sur les GPU (Graphic Processor Unit) NVidia. Une vulnérabilité de type débordement de mémoire présente dans ces pilotes permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance si le serveur X (Xorg ou XFree) utilisant les pilotes vulnérables accepte les connexions distantes. Si ce n'est pas le cas, l'exploitation de la vulnérabilité ne peut se faire que localement.

Solution

La version 1.0-8776 corrige le problème :

http://www.nvidia.com/object/unix.html
None
Impacted products
Vendor Product Description
FreeBSD N/A les pilotes NVidia pour FreeBSD (architecture x86) versions 1.0-8774 et antérieures ;
FreeBSD N/A les pilotes NVidia pour GNU/Linux (architecture AMD64/EM64T) versions 1.0-8774 et antérieures ;
FreeBSD N/A les pilotes NVidia pour Sun Solaris 10 (architectures x86 et x64) versions 1.0-8774 et antérieures.
FreeBSD N/A Les pilotes NVidia pour GNU/Linux (architecture IA-32) versions 1.0-8774 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "les pilotes NVidia pour FreeBSD (architecture x86) versions 1.0-8774 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "les pilotes NVidia pour GNU/Linux (architecture AMD64/EM64T) versions 1.0-8774 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "les pilotes NVidia pour Sun Solaris 10 (architectures x86 et x64) versions 1.0-8774 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Les pilotes NVidia pour GNU/Linux (architecture IA-32) versions 1.0-8774 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nNVidia fournit pour un certain nombre d\u0027Unix dont GNU/Linux et FreeBSD\ndes pilotes propri\u00e9taires, sous forme binaire uniquement, permettant\nd\u0027utiliser les fonctions 3D des cartes graphiques bas\u00e9es sur les GPU\n(Graphic Processor Unit) NVidia. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement\nde m\u00e9moire pr\u00e9sente dans ces pilotes permet \u00e0 un utilisateur\nmalintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance si le serveur X\n(Xorg ou XFree) utilisant les pilotes vuln\u00e9rables accepte les connexions\ndistantes. Si ce n\u0027est pas le cas, l\u0027exploitation de la vuln\u00e9rabilit\u00e9 ne\npeut se faire que localement.\n\n## Solution\n\nLa version 1.0-8776 corrige le probl\u00e8me :\n\n    http://www.nvidia.com/object/unix.html\n",
  "cves": [
    {
      "name": "CVE-2006-5379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5379"
    }
  ],
  "links": [
    {
      "title": "Notes de r\u00e9vision des pilotes NVidia 1.0-8776 pour Unix du    19 octobre 2006 :",
      "url": "http://www.nvidia.com/object/linux_display_amd64_1.0-8776.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-377-1 du 03 novembre 2006 :",
      "url": "http://www.ubuntulinux.org/usn/usn-377-1"
    },
    {
      "title": "Notes de r\u00e9vision des pilotes NVidia 1.0-8776 pour Unix du    19 octobre 2006 :",
      "url": "http://www.nvidia.com/object/solaris_display_1.0-8776.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #102693 du 02 novembre    2006 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-102693-1"
    },
    {
      "title": "Notes de r\u00e9vision des pilotes NVidia 1.0-8776 pour Unix du    19 octobre 2006 :",
      "url": "http://www.nvidia.com/object/linux_display_ia32_1.0-8776.html"
    },
    {
      "title": "Note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT VU#147252 du 17 octobre    2006 :",
      "url": "http://www.kb.cert.org/vuls/id/147252"
    },
    {
      "title": "Notes de r\u00e9vision des pilotes NVidia 1.0-8776 pour Unix du    19 octobre 2006 :",
      "url": "http://www.nvidia.com/object/freebsd_1.0-8776.html"
    }
  ],
  "reference": "CERTA-2006-AVI-480",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans les pilotes propri\u00e9taires pour les cartes\ngraphiques NVidia permet \u00e0 un utilisateur distant d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des drivers NVidia",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de r\u00e9vision des pilotes NVidia 1.0-8776 pour Unix du 19 octobre 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-226

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérbilités présentes dans FreeBSD permettent à un utilisateur distant mal intentionné de contourner la politique de sécurité du système.

Description

FreeBSD comportent deux erreurs dans son système de base :

  • Une erreur dans la mise en œuvre du serveur NIS (Network Information System) de FreeBSD permet à un utilisateur distant de contourner les restrictions éventuelles configurées dans ce serveur ;
  • une erreur dans la mise en œuvre du support du système de fichiers SMBFS dans FreeBSD permet à un utilisateur distant de contourner les mesures de sécurité de type «cage» (chroot) si cette cage se situe sur un système de fichiers de type SMBFS.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.x (SA-06-15 et SA-06-16).
FreeBSD N/A FreeBSD 4.x (SA-06-16) ;
FreeBSD N/A FreeBSD 5.x (SA-06-15 et SA-06-16) ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.x (SA-06-15 et SA-06-16).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.x (SA-06-16) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.x (SA-06-15 et SA-06-16) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nFreeBSD comportent deux erreurs dans son syst\u00e8me de base :\n\n-   Une erreur dans la mise en \u0153uvre du serveur NIS (Network Information\n    System) de FreeBSD permet \u00e0 un utilisateur distant de contourner les\n    restrictions \u00e9ventuelles configur\u00e9es dans ce serveur ;\n-   une erreur dans la mise en \u0153uvre du support du syst\u00e8me de fichiers\n    SMBFS dans FreeBSD permet \u00e0 un utilisateur distant de contourner les\n    mesures de s\u00e9curit\u00e9 de type \u00abcage\u00bb (chroot) si cette cage se situe\n    sur un syst\u00e8me de fichiers de type SMBFS.  \n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06-16 du 31 mai 2006 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06-16.smbfs.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06-15 du 31 mai 2006 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06-15.ypserv.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-226",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-06-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rbilit\u00e9s pr\u00e9sentes dans FreeBSD permettent \u00e0 un utilisateur\ndistant mal intentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9 du\nsyst\u00e8me.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9s FreeBSD-SA-06:15 et FreeBSD-SA-06:16 du 31 mai 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-125

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans la mise en œuvre du protocole IPsec sous FreeBSD permet à un utilisateur distant mal intentionné de contourner la politique de sécurité.

Description

IPsec est un protocole destiné a transporter des données chiffrées sur un réseau IP.

Le protocole IPsec met en œuvre un service anti-rejeu (anti-replay service), destiné à empêcher un utilisateur distant mal intentionné de rejouer des paquets.

Une vulnérabilité dans la mise en œuvre fast_ipsec, dans le service anti-replay, permet à un utilisateur mal intentionné de rejouer des paquets. Cette vulnérabilité est causée par une mauvaise vérification des numéros de séquence utilisés lors d'une connexion.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.0.
FreeBSD N/A FreeBSD 5.3 ;
FreeBSD N/A FreeBSD 5.4 ;
FreeBSD N/A FreeBSD 4.10 ;
FreeBSD N/A FreeBSD 4.11 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.10 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.11 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nIPsec est un protocole destin\u00e9 a transporter des donn\u00e9es chiffr\u00e9es sur\nun r\u00e9seau IP.\n\nLe protocole IPsec met en \u0153uvre un service anti-rejeu (anti-replay\nservice), destin\u00e9 \u00e0 emp\u00eacher un utilisateur distant mal intentionn\u00e9 de\nrejouer des paquets.\n\nUne vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre fast_ipsec, dans le service\nanti-replay, permet \u00e0 un utilisateur mal intentionn\u00e9 de rejouer des\npaquets. Cette vuln\u00e9rabilit\u00e9 est caus\u00e9e par une mauvaise v\u00e9rification\ndes num\u00e9ros de s\u00e9quence utilis\u00e9s lors d\u0027une connexion.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06-11 du 22 mars 2006 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06-11.ipsec.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-125",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-03-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre du protocole IPsec sous FreeBSD\npermet \u00e0 un utilisateur distant mal intentionn\u00e9 de contourner la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dana la mise en \u0153uvre IPsec de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 22 mars 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-111

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité a été découverte dans le serveur NFS fourni par FreeBSD. Cette vulnérabilité peut être exploitée par un utilisateur distant mal intentionné afin de réaliser une erreur de type kernel panic, provoquant un déni de service du système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.0, versions strictement inférieures à la version 6.0_5 ;
FreeBSD N/A FreeBSD 5.3, versions strictement inférieures à la version 5.3_27 ;
FreeBSD N/A FreeBSD 4.11, versions strictement inférieures à la version 4.11_15 ;
FreeBSD N/A FreeBSD 5.4, versions strictement inférieures à la version 5.4_12 ;
FreeBSD N/A FreeBSD 4.10, versions strictement inférieures à la version 4.10_21
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.0, versions strictement inf\u00e9rieures \u00e0 la version 6.0_5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.3, versions strictement inf\u00e9rieures \u00e0 la version 5.3_27 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.11, versions strictement inf\u00e9rieures \u00e0 la version 4.11_15 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.4, versions strictement inf\u00e9rieures \u00e0 la version 5.4_12 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.10, versions strictement inf\u00e9rieures \u00e0 la version 4.10_21",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le serveur NFS fourni par\nFreeBSD. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur\ndistant mal intentionn\u00e9 afin de r\u00e9aliser une erreur de type kernel\npanic, provoquant un d\u00e9ni de service du syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-0900",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0900"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de FreeBSD :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:10.nfs.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-111",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-03-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de nfsd sous FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD num\u00e9ro SA-06:10",
      "url": null
    }
  ]
}

CERTA-2006-AVI-063

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité présente dans l'extension SACK (Selective ACKnowledgement) FreeBSD du protocole TCP/IP permet à un utilisateur, via l'envoi de paquets malicieusement construits, de saturer la mémoire du système et ainsi de réaliser un déni de service sur le système vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 5.3 ;
FreeBSD N/A FreeBSD 5.4.
References
Bulletin de sécurité FreeBSD None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 5.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.4.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027extension SACK (Selective\nACKnowledgement) FreeBSD du protocole TCP/IP permet \u00e0 un utilisateur,\nvia l\u0027envoi de paquets malicieusement construits, de saturer la m\u00e9moire\ndu syst\u00e8me et ainsi de r\u00e9aliser un d\u00e9ni de service sur le syst\u00e8me\nvuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2006-AVI-063",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-02-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 sur l\u0027extension SACK de la pile TCP/IP FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:08.sack.asc"
    }
  ]
}

CERTA-2006-AVI-045

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le système de filtrage pf (packet filter) permet à un utilisateur mal intentionné de créer un déni de service sur la plate-forme vulnérable.

Description

pf (packet filter) est un système de filtrage utilisé initialement sous le système d'exploitation OpenBSD puis porté sur différents systèmes d'exploitation.
Une vulnérabilité dans la gestion du cache des paquets IP fragmentés permet à un utilisateur distant mal intentionné, via une séquence de paquets IP malicieuse, de créer un déni de service sur la plate-forme vulnérable en provoquant l'arrêt brutal de la machine.

Contournement provisoire

Ne pas utiliser les directives scrub fragment crop ou scrub fragment drop-ovl mais plutôt scrub fragment reassemble.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.0.
FreeBSD N/A FreeBSD 5.3 ;
FreeBSD N/A FreeBSD 5.4 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\npf (packet filter) est un syst\u00e8me de filtrage utilis\u00e9 initialement sous\nle syst\u00e8me d\u0027exploitation OpenBSD puis port\u00e9 sur diff\u00e9rents syst\u00e8mes\nd\u0027exploitation.  \nUne vuln\u00e9rabilit\u00e9 dans la gestion du cache des paquets IP fragment\u00e9s\npermet \u00e0 un utilisateur distant mal intentionn\u00e9, via une s\u00e9quence de\npaquets IP malicieuse, de cr\u00e9er un d\u00e9ni de service sur la plate-forme\nvuln\u00e9rable en provoquant l\u0027arr\u00eat brutal de la machine.\n\n## Contournement provisoire\n\nNe pas utiliser les directives scrub fragment crop ou scrub fragment\ndrop-ovl mais plut\u00f4t scrub fragment reassemble.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:07.pf du 25 janvier 2006    :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:07.pf.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-045",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de filtrage pf (packet filter) permet\n\u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de service sur la\nplate-forme vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du syst\u00e8me de filtrage pf",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-06:07.pf du 25 janvier 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-044

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités du noyau de FreeBSD permettent à un utilisateur local mal intentionné de porter atteinte à la confidentialité des données.

Description

Deux vulnérabilités sont présentes dans le noyau FreeBSD :

  • la première est due à une erreur dans l'initialisation d'un tampon présent dans la pile du noyau FreeBSD (CVE-2006-379) qui, lorsqu'il est consulté par le biais d'un appel système, peut encore contenir des données sensibles appartenant à d'autres utilisateurs ;
  • la deuxième vulnérabilité est due à erreur dans le calcul de la taille d'un tampon par le noyau FreeBSD (CVE-2006-380). Elle permet à un utilisateur local mal intentionné d'avoir accès à des zones de la pile en dehors de ce tampon et contenant potentiellement des informations sensibles. Dans les deux cas, ces vulnérabilités permettent à un utilisateur local mal intentionné de porter atteinte à la confidentialité des données en réalisant un appel système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 6.0.
FreeBSD N/A FreeBSD 5.4 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 6.0.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 5.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le noyau FreeBSD :\n\n-   la premi\u00e8re est due \u00e0 une erreur dans l\u0027initialisation d\u0027un tampon\n    pr\u00e9sent dans la pile du noyau FreeBSD (CVE-2006-379) qui, lorsqu\u0027il\n    est consult\u00e9 par le biais d\u0027un appel syst\u00e8me, peut encore contenir\n    des donn\u00e9es sensibles appartenant \u00e0 d\u0027autres utilisateurs ;\n-   la deuxi\u00e8me vuln\u00e9rabilit\u00e9 est due \u00e0 erreur dans le calcul de la\n    taille d\u0027un tampon par le noyau FreeBSD (CVE-2006-380). Elle permet\n    \u00e0 un utilisateur local mal intentionn\u00e9 d\u0027avoir acc\u00e8s \u00e0 des zones de\n    la pile en dehors de ce tampon et contenant potentiellement des\n    informations sensibles. Dans les deux cas, ces vuln\u00e9rabilit\u00e9s\n    permettent \u00e0 un utilisateur local mal intentionn\u00e9 de porter atteinte\n    \u00e0 la confidentialit\u00e9 des donn\u00e9es en r\u00e9alisant un appel syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:06 du 25 janvier 2006 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:06.kmem.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-044",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s du noyau de FreeBSD permettent \u00e0 un utilisateur\nlocal mal intentionn\u00e9 de porter atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9s du noyau de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:06.kmem du 25 janvier 2006",
      "url": null
    }
  ]
}

CERTA-2004-AVI-373

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités dans unarj permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

unarj est un outil de décompression d'archives au format ARJ.
Deux vulnérabilités sont présentes dans unarj : une vulnérabilité de type débordement de mémoire et une vulnérabilité de type traversée de répertoire.
Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné afin d'exécuter du code arbitraire sur la plate-forme vulnérable.

Solution

La version 2.63a-r2 de unarj pour Gentoo corrige cette vulnérabilité.
La version 2.43_2 de unarj pour FreeBSD corrige cette vulnérabilité.
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
FreeBSD N/A unarj pour FreeBSD version 2.43_1 et versions antérieures ;
N/A N/A unarj pour Gentoo version 2.63a-r1 et versions antérieures ;
Debian N/A unarj pour Debian en version antérieure à 2.43-3woody1.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "unarj pour FreeBSD version 2.43_1 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "unarj pour Gentoo version 2.63a-r1 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "unarj pour Debian en version ant\u00e9rieure \u00e0 2.43-3woody1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Debian",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nunarj est un outil de d\u00e9compression d\u0027archives au format ARJ.  \nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans unarj : une vuln\u00e9rabilit\u00e9 de\ntype d\u00e9bordement de m\u00e9moire et une vuln\u00e9rabilit\u00e9 de type travers\u00e9e de\nr\u00e9pertoire.  \nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\nintentionn\u00e9 afin d\u0027ex\u00e9cuter du code arbitraire sur la plate-forme\nvuln\u00e9rable.\n\n## Solution\n\nLa version 2.63a-r2 de unarj pour Gentoo corrige cette vuln\u00e9rabilit\u00e9.  \nLa version 2.43_2 de unarj pour FreeBSD corrige cette vuln\u00e9rabilit\u00e9.  \nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Site Internet de unarj :",
      "url": "http://www.arjsoftware.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour unarj du 26 novembre 2004    :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200411-29 du 19 novembre    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200411-29.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian du 21 janvier 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-652"
    }
  ],
  "reference": "CERTA-2004-AVI-373",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-11-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2004-11-29T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2005-01-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s dans unarj permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de unarj",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200411-29 du 19 novembre 2004",
      "url": null
    }
  ]
}

CERTA-2004-AVI-176

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans FreeBSD permet à un utilisateur mal intentionné de porter atteinte à l'intégrité des données.

Description

La primitive système msync() permet aux applications de demander l'écriture de pages mémoires modifiées sur le disque. Des erreurs de programmation de cette fonction peuvent conduire à une corruption du cache entre la mémoire virtuelle et le contenu du disque. Cette vulnérabilité peut être utilisée par un utilisateur mal intentionné afin de porter atteinte à l'intégrité des données (empêcher les changements effectués sur un fichier d'être écrits sur le disque).

Solution

Appliquer le correctif fourni par FreeBSD.

  • Pour FreeBSD 5.2 :

    ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync5.patch
    
  • Pour FreeBSD 4.8, 4.9 et 4.10 :

    ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync4.patch
    
None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 5.2.
FreeBSD N/A FreeBSD 4.8, 4.9 et 4.10 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 5.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.8, 4.9 et 4.10 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa primitive syst\u00e8me msync() permet aux applications de demander\nl\u0027\u00e9criture de pages m\u00e9moires modifi\u00e9es sur le disque. Des erreurs de\nprogrammation de cette fonction peuvent conduire \u00e0 une corruption du\ncache entre la m\u00e9moire virtuelle et le contenu du disque. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e par un utilisateur mal intentionn\u00e9 afin\nde porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es (emp\u00eacher les changements\neffectu\u00e9s sur un fichier d\u0027\u00eatre \u00e9crits sur le disque).\n\n## Solution\n\nAppliquer le correctif fourni par FreeBSD.\n\n-   Pour FreeBSD 5.2 :\n\n        ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync5.patch\n\n-   Pour FreeBSD 4.8, 4.9 et 4.10 :\n\n        ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:11/msync4.patch\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2004-AVI-176",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-05-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans FreeBSD permet \u00e0 un utilisateur mal intentionn\u00e9\nde porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de la primitive syst\u00e8me msync de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-04:11.msync",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:11.msync.asc"
    }
  ]
}

CERTA-2011-ALE-007

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité présente dans ftpd et ProFTPD sur FreeBSD permet à une personne malintentionnée distante d'exécuter du code arbitraire avec les privilèges administrateur (root).

Description

Une vulnérabilité est présente dans ftpd et ProFTPD sur FreeBSD. Elle permet à un utilisateur malintentionné distant d'exécuter du code arbitraire avec les privilèges administrateur (root). L'attaque est possible si :

  • l'attaquant est en mesure de se connecter au serveur FTP en utilisant un compte utilisateur valide qui sera dans un environnement cloisonné (chroot), ou en tant qu'utilisateur anonyme avec les droits en écriture dans son répertoire racine ;
  • le compte FTP utilisé possède les droits en écriture dans les répertoires lib et etc ou peut les créer s'ils n'existent pas.

L'attaque consiste à copier des fichiers, dont une bibliothèque malveillante dans le réperoire lib. La bibliothèque malveillante est ensuite chargée lorsqu'une commande FTP particulière est effectuée.

Une preuve de faisabilité est disponible sur Internet.

Contournement provisoire

Supprimer les droits en écriture sur les dossiers lib et etc permet d'empêcher l'attaquant de déposer les fichiers nécessaires à l'exploitation de la vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A ftpd fourni avec FreeBSD versions 8.2 et inférieures ;
FreeBSD N/A ProFTPD sur FreeBSD.
FreeBSD N/A ftpd fourni avec FreeBSD versions 8.2 amd64 et inférieures ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ftpd fourni avec FreeBSD versions 8.2 et inf\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "ProFTPD sur FreeBSD.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "ftpd fourni avec FreeBSD versions 8.2 amd64 et inf\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2011-12-26",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans ftpd et ProFTPD sur FreeBSD. Elle\npermet \u00e0 un utilisateur malintentionn\u00e9 distant d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges administrateur (root). L\u0027attaque est\npossible si :\n\n-   l\u0027attaquant est en mesure de se connecter au serveur FTP en\n    utilisant un compte utilisateur valide qui sera dans un\n    environnement cloisonn\u00e9 (chroot), ou en tant qu\u0027utilisateur anonyme\n    avec les droits en \u00e9criture dans son r\u00e9pertoire racine ;\n-   le compte FTP utilis\u00e9 poss\u00e8de les droits en \u00e9criture dans les\n    r\u00e9pertoires lib et etc ou peut les cr\u00e9er s\u0027ils n\u0027existent pas.\n\nL\u0027attaque consiste \u00e0 copier des fichiers, dont une biblioth\u00e8que\nmalveillante dans le r\u00e9peroire lib. La biblioth\u00e8que malveillante est\nensuite charg\u00e9e lorsqu\u0027une commande FTP particuli\u00e8re est effectu\u00e9e.\n\nUne preuve de faisabilit\u00e9 est disponible sur Internet.\n\n## Contournement provisoire\n\nSupprimer les droits en \u00e9criture sur les dossiers lib et etc permet\nd\u0027emp\u00eacher l\u0027attaquant de d\u00e9poser les fichiers n\u00e9cessaires \u00e0\nl\u0027exploitation de la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-11:07 du 23 d\u00e9cembre    2011 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-11:07.chroot.asc"
    }
  ],
  "reference": "CERTA-2011-ALE-007",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-12-02T00:00:00.000000"
    },
    {
      "description": "ajout des correctifs FreeBSD.",
      "revision_date": "2011-12-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans \u003cspan class=\"textit\"\u003eftpd\u003c/span\u003e et\n\u003cspan class=\"textit\"\u003eProFTPD\u003c/span\u003e sur FreeBSD permet \u00e0 une personne\nmalintentionn\u00e9e distante d\u0027ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges administrateur (\u003cspan class=\"textit\"\u003eroot\u003c/span\u003e).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans ftpd et ProFTPD sur FreeBSD",
  "vendor_advisories": []
}