L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2016-3189

bzip2 : utilisation de mémoire libérée via bzip2recover

Synthèse de la vulnérabilité

Produits concernés : Fedora, Solaris.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2017.
Références : bulletinjul2016, CVE-2016-3189, FEDORA-2016-e7b46c92ae, FEDORA-2016-fd44637912, VIGILANCE-VUL-21500.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via bzip2recover de bzip2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 21499

WordPress Slider Templatic Tevolution : upload de fichier

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier malveillant sur WordPress Slider Templatic Tevolution, afin par exemple de déposer un Cheval de Troie.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : source unique (2/5).
Date création : 02/01/2017.
Références : VIGILANCE-VUL-21499.

Description de la vulnérabilité

Le plugin Slider Templatic Tevolution peut être installé sur WordPress.

Il peut être utilisé pour uploader un fichier. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier malveillant sur WordPress Slider Templatic Tevolution, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-8739

Apache CXF : injection d'entité XML externe via Atom Entity Provider

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via Atom Entity Provider à Apache CXF, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : CVE-2016-8739, FEDORA-2016-2361e1e07a, RHSA-2017:0868-01, VIGILANCE-VUL-21498.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Apache CXF autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes via Atom Entity Provider à Apache CXF, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-6812

Apache CXF : Cross Site Scripting via FormattedServiceListWriter

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via FormattedServiceListWriter de Apache CXF, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : CVE-2016-6812, FEDORA-2016-2361e1e07a, RHSA-2017:0868-01, VIGILANCE-VUL-21497.

Description de la vulnérabilité

Le produit Apache CXF dispose d'un service web.

Cependant, les données reçues via FormattedServiceListWriter ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via FormattedServiceListWriter de Apache CXF, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2090

libbsd : buffer overflow via fgetwln

Synthèse de la vulnérabilité

Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : CVE-2016-2090, FEDORA-2016-5c3d057783, FEDORA-2016-d3e562bb52, VIGILANCE-VUL-21496.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via fgetwln() de libbsd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-10089

Nagios : élévation de privilèges via /etc/init.d/nagios

Synthèse de la vulnérabilité

Produits concernés : Nagios Open Source, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : CVE-2016-10089, openSUSE-SU-2018:3258-1, SUSE-SU-2018:3240-1, VIGILANCE-VUL-21495.

Description de la vulnérabilité

Un attaquant local avec les privilèges de l'utilisateur nagios, peut créer un lien hard, pour forcer /etc/init.d/nagios de Nagios à changer le propriétaire d'un fichier appartenant à root.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-10088

Noyau Linux : corruption de mémoire via blk_rq_map_user_iov

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, QRadar SIEM, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : 2011746, CERTFR-2017-AVI-034, CERTFR-2017-AVI-042, CERTFR-2017-AVI-044, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-058, CERTFR-2017-AVI-131, CERTFR-2017-AVI-233, CERTFR-2017-AVI-287, CVE-2016-10088, DLA-772-1, K54610514, openSUSE-SU-2017:0458-1, RHSA-2017:0817-01, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, SUSE-SU-2017:0333-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3208-1, USN-3208-2, USN-3209-1, USN-3360-1, USN-3360-2, VIGILANCE-VUL-21494.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via blk_rq_map_user_iov() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code. Cette vulnérabilité provient d'une correction incomplète de VIGILANCE-VUL-21339.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 21493

Debian : corruption de fichier via postgresql-common

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : VIGILANCE-VUL-21493.

Description de la vulnérabilité

Un attaquant local peut créer un lien symbolique utilisé par postgresql-common, afin de modifier le fichier pointé, avec les privilèges sur Debian.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7915

Noyau Linux : lecture de mémoire hors plage prévue via hid_input_field

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via hid_input_field() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Linux, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : CERTFR-2018-AVI-161, CERTFR-2018-AVI-197, CERTFR-2018-AVI-206, CERTFR-2018-AVI-224, CERTFR-2018-AVI-241, CVE-2016-7915, DLA-772-1, SUSE-SU-2018:0834-1, SUSE-SU-2018:0848-1, SUSE-SU-2018:1080-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1309-1, VIGILANCE-VUL-21492.

Description de la vulnérabilité

Le noyau Linux dispose d'un pilote hid/hid-core.c pour Logitech DJ.

Cependant, ce produit cherche à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via hid_input_field() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-7459

python-crypto : déni de service via AES.new

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/01/2017.
Références : CVE-2013-7459, DLA-773-1, DLA-773-2, DLA-773-3, DLA-773-4, FEDORA-2017-08207fe48b, FEDORA-2017-7c569d396b, openSUSE-SU-2017:0156-1, SUSE-SU-2017:1744-1, USN-3199-1, USN-3199-2, USN-3199-3, VIGILANCE-VUL-21491.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via AES.new de python-crypto, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2038 2039 2040 2041 2042 2043 2044 2045 2046 2047 2048 2049 2050 2051 2052 2053 2054 2055 2056 2057 2058 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668