L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité CVE-2016-2105 CVE-2016-2106 CVE-2016-2107

OpenSSL : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : SDS, SES, SNS, Tomcat, Mac OS X, StormShield, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, PowerPath, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, Android OS, HP Operations, HP Switch, AIX, IRAD, QRadar SIEM, IBM System x Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, MariaDB ~ précis, McAfee NSM, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, NETASQ, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, pfSense, Pulse Connect Secure, Puppet, Python, RHEL, JBoss EAP par Red Hat, SAS Management Console, Shibboleth SP, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, VxWorks, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 03/05/2016.
Références : 1982949, 1985850, 1987779, 1993215, 1995099, 1998797, 2003480, 2003620, 2003673, 510853, 9010083, bulletinapr2016, bulletinapr2017, CERTFR-2016-AVI-151, CERTFR-2016-AVI-153, CERTFR-2018-AVI-160, cisco-sa-20160504-openssl, cpuapr2017, cpujan2018, cpujul2016, cpujul2017, cpujul2018, cpuoct2016, cpuoct2017, cpuoct2018, CTX212736, CTX233832, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176, DLA-456-1, DSA-3566-1, ESA-2017-142, FEDORA-2016-05c567df1a, FEDORA-2016-1e39d934ed, FEDORA-2016-e1234b65a2, FG-IR-16-026, FreeBSD-SA-16:17.openssl, HPESBGN03728, HPESBHF03756, HT206903, JSA10759, K23230229, K36488941, K51920288, K75152412, K93600123, MBGSA-1603, MIGR-5099595, MIGR-5099597, NTAP-20160504-0001, openSUSE-SU-2016:1237-1, openSUSE-SU-2016:1238-1, openSUSE-SU-2016:1239-1, openSUSE-SU-2016:1240-1, openSUSE-SU-2016:1241-1, openSUSE-SU-2016:1242-1, openSUSE-SU-2016:1243-1, openSUSE-SU-2016:1273-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:0487-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2016:0722-01, RHSA-2016:0996-01, RHSA-2016:1137-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, RHSA-2016:2073-01, SA123, SA40202, SB10160, SOL23230229, SOL36488941, SOL51920288, SOL75152412, SP-CAAAPPQ, SPL-119440, SPL-121159, SPL-123095, SSA:2016-124-01, STORM-2016-002, SUSE-SU-2016:1206-1, SUSE-SU-2016:1228-1, SUSE-SU-2016:1231-1, SUSE-SU-2016:1233-1, SUSE-SU-2016:1267-1, SUSE-SU-2016:1290-1, SUSE-SU-2016:1360-1, SUSE-SU-2018:0112-1, TNS-2016-10, USN-2959-1, VIGILANCE-VUL-19512, VN-2016-006, VN-2016-007.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. Cette vulnérabilité a initialement été corrigée dans les versions 1.0.1o et 1.0.2c, mais jamais annoncée. [grav:3/4; CVE-2016-2108]

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. [grav:3/4; CVE-2016-2107]

Un attaquant peut provoquer un buffer overflow dans EVP_EncodeUpdate(), qui est principalement utilisée par les outils en ligne de commande, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2105]

Un attaquant peut provoquer un buffer overflow dans EVP_EncryptUpdate(), qui est difficile à atteindre, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2106]

Un attaquant peut provoquer une consommation excessive de mémoire dans d2i_CMS_bio(), afin de mener un déni de service. [grav:2/4; CVE-2016-2109]

Un attaquant peut forcer la lecture à une adresse invalide dans les applications utilisant X509_NAME_oneline(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2176]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 19511

WordPress Tevolution : upload de fichier

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier malveillant sur WordPress Tevolution, afin par exemple de déposer un Cheval de Troie.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 03/05/2016.
Références : VIGILANCE-VUL-19511.

Description de la vulnérabilité

Le plugin Tevolution peut être installé sur WordPress.

Il peut être utilisé pour uploader un fichier. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier malveillant sur WordPress Tevolution, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 19510

WordPress MainWP : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress MainWP, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 03/05/2016.
Références : VIGILANCE-VUL-19510.

Description de la vulnérabilité

Le plugin MainWP peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress MainWP, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 19509

VLC : vulnérabilité de Third Party Libraries

Synthèse de la vulnérabilité

Une vulnérabilité dans Third Party Libraries de VLC a été annoncée.
Produits concernés : VLC.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 03/05/2016.
Références : VIGILANCE-VUL-19509.

Description de la vulnérabilité

Une vulnérabilité dans Third Party Libraries de VLC a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 19508

WordPress Advanced Custom Fields : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress Advanced Custom Fields, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 03/05/2016.
Références : VIGILANCE-VUL-19508.

Description de la vulnérabilité

Le plugin Advanced Custom Fields peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress Advanced Custom Fields, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 19507

WordPress Ghost : lecture de fichier

Synthèse de la vulnérabilité

Un attaquant peut lire un fichier de WordPress Ghost, afin d'obtenir des informations sensibles.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 03/05/2016.
Références : VIGILANCE-VUL-19507.

Description de la vulnérabilité

Le plugin Ghost peut être installé sur WordPress.

Cependant, un attaquant peut contourner les restrictions d'accès aux données exportées.

Un attaquant peut donc lire un fichier de WordPress Ghost, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 19506

Juniper EX : filtrage incorrect de OSPF

Synthèse de la vulnérabilité

Un attaquant peut faire envoyer des paquets OSPF sur Juniper EX, qui ne sont pas bloqués.
Produits concernés : Junos OS.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 03/05/2016.
Références : JSA10748, VIGILANCE-VUL-19506.

Description de la vulnérabilité

Le produit Juniper EX4300 utilise Junos.

Cependant, les règles de filtrage OSPF sont incorrectement générées pour certains préfixes.

Un attaquant peut donc faire envoyer des paquets OSPF sur Juniper EX, qui ne sont pas bloqués.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-0569 CVE-2015-0570 CVE-2015-0571

Google Android OS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 40.
Date création : 03/05/2016.
Références : CERTFR-2016-AVI-076, CERTFR-2016-AVI-149, CVE-2015-0569, CVE-2015-0570, CVE-2015-0571, CVE-2015-1805, CVE-2016-0705, CVE-2016-0774, CVE-2016-2060, CVE-2016-2428, CVE-2016-2429, CVE-2016-2430, CVE-2016-2431, CVE-2016-2432, CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2437, CVE-2016-2438-REJECT, CVE-2016-2439, CVE-2016-2440, CVE-2016-2441, CVE-2016-2442, CVE-2016-2443, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446, CVE-2016-2447-REJECT, CVE-2016-2448, CVE-2016-2449, CVE-2016-2450, CVE-2016-2451, CVE-2016-2452, CVE-2016-2453, CVE-2016-2454, CVE-2016-2456, CVE-2016-2457, CVE-2016-2458, CVE-2016-2459, CVE-2016-2460, CVE-2016-2461, CVE-2016-2462, CVE-2016-2547, CVE-2016-2548, CVE-2016-4477, VIGILANCE-VUL-19505.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Android OS.

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-2428]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-2429]

Un attaquant peut contourner les mesures de sécurité dans Debuggerd, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2430]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm TrustZone, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2431]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm TrustZone, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2432]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Wi-Fi Driver, afin d'élever ses privilèges (VIGILANCE-VUL-18817). [grav:4/4; CVE-2015-0569]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2015-0570]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2434]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2435]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2436]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2437]

Un attaquant peut contourner les mesures de sécurité dans Kernel, afin d'élever ses privilèges (VIGILANCE-VUL-17038). [grav:4/4; CVE-2015-1805]

Un attaquant peut utiliser une vulnérabilité dans Kernel, afin d'exécuter du code (VIGILANCE-VUL-18747). [grav:3/4; CVE-2016-2438-REJECT, CVE-2016-2547, CVE-2016-2548]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Tethering Controller, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2060]

Un attaquant peut utiliser une vulnérabilité dans Bluetooth, afin d'exécuter du code. [grav:3/4; CVE-2016-2439]

Un attaquant peut contourner les mesures de sécurité dans Binder, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2440]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Buspm Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2441]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Buspm Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2442]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm MDP Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2443]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2015-0571]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2444]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2445]

Un attaquant peut contourner les mesures de sécurité dans NVIDIA Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2446]

Un attaquant peut contourner les mesures de sécurité dans Wi-Fi, afin d'élever ses privilèges (VIGILANCE-VUL-19628). [grav:3/4; CVE-2016-2447-REJECT, CVE-2016-4477]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2448]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2449]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2450]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2451]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2452]

Un attaquant peut contourner les mesures de sécurité dans MediaTek Wi-Fi Driver, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2453]

Un attaquant peut provoquer une erreur fatale dans Qualcomm Hardware Codec, afin de mener un déni de service. [grav:4/4; CVE-2016-2454]

Un attaquant peut contourner les mesures de sécurité dans Conscrypt, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2461]

Un attaquant peut contourner les mesures de sécurité dans Conscrypt, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2462]

Un attaquant peut contourner les mesures de sécurité dans OpenSSL/BoringSSL, afin d'élever ses privilèges (VIGILANCE-VUL-19060). [grav:2/4; CERTFR-2016-AVI-076, CVE-2016-0705]

Un attaquant peut contourner les mesures de sécurité dans MediaTek Wi-Fi Driver, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2456]

Un attaquant peut contourner les mesures de sécurité dans Wi-Fi, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2457]

Un attaquant peut contourner les mesures de sécurité dans AOSP Mail, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2458]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2459]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2460]

Un attaquant peut provoquer une erreur fatale dans Kernel, afin de mener un déni de service (VIGILANCE-VUL-18862). [grav:1/4; CVE-2016-0774]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-3105

Mercurial : exécution de code via Git

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans Git de Mercurial, afin d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, Solaris, Slackware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 03/05/2016.
Références : bulletinapr2017, CVE-2016-3105, DLA-459-1, DSA-3570-1, openSUSE-SU-2016:1336-1, SSA:2016-123-01, VIGILANCE-VUL-19504.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans Git de Mercurial, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2849

Botan : vulnérabilité de ECDSA Side Channel Attack

Synthèse de la vulnérabilité

Une vulnérabilité dans ECDSA Side Channel Attack de Botan a été annoncée.
Produits concernés : Debian, Fedora.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 02/05/2016.
Références : CVE-2016-2849, DLA-449-1, DLA-449-2, DSA-3565-1, DSA-3565-2, FEDORA-2016-f2aae0dbc5, FEDORA-2016-fe0d8f126a, VIGILANCE-VUL-19503.

Description de la vulnérabilité

Une vulnérabilité dans ECDSA Side Channel Attack de Botan a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1831 1832 1833 1834 1835 1836 1837 1838 1839 1840 1841 1842 1843 1844 1845 1846 1847 1848 1849 1850 1851 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2780