L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique 22048

Suricata Engine : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : FEDORA-2017-f3aac83a8f, FEDORA-2017-f9f3a78148, VIGILANCE-VUL-22048.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Suricata Engine, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CT

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Date révision : 14/03/2017.
Références : 498123, CERTFR-2017-ALE-004, CERTFR-2017-AVI-071, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22047, VMSA-2017-0004, VMSA-2017-0004.6, VU#834067.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Type contient une valeur multipart/form-data malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Type illicite sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 22046

Joomla UserExtranet : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla UserExtranet, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : VIGILANCE-VUL-22046.

Description de la vulnérabilité

Le produit Joomla UserExtranet utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla UserExtranet, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 22045

Joomla MultiTier : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla MultiTier, afin de lire ou modifier des données.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : VIGILANCE-VUL-22045.

Description de la vulnérabilité

Le produit Joomla MultiTier utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla MultiTier, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-6590

NetworkManager Applet : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : CVE-2017-6590, USN-3217-1, VIGILANCE-VUL-22042.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de NetworkManager Applet, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 22041

Jenkins Maven Pipeline : lecture de fichier

Synthèse de la vulnérabilité

Produits concernés : Jenkins Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : VIGILANCE-VUL-22041.

Description de la vulnérabilité

Un attaquant peut lire un fichier via le module Maven Pipeline avec les permissions du serveur Jenkins, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-1134

IBM Reliable Scalable Cluster Technology : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : DB2 UDB, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : 1998459, 2002573, CVE-2017-1134, VIGILANCE-VUL-22040.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de IBM Reliable Scalable Cluster Technology, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-5398 CVE-2017-5399 CVE-2017-5400

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox et Thunderbird.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Date révision : 21/03/2017.
Références : 1130, bulletinapr2017, bulletinjul2017, CERTFR-2017-AVI-068, CERTFR-2017-AVI-069, CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5409, CVE-2017-5410, CVE-2017-5411, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5425, CVE-2017-5426, CVE-2017-5427, DLA-852-1, DLA-896-1, DSA-3805-1, DSA-3832-1, FEDORA-2017-bb459964ce, FEDORA-2017-e63f2f0d11, FEDORA-2017-f3484d64d2, FEDORA-2017-fce0c6fd46, MFSA-2017-05, MFSA-2017-06, MFSA-2017-07, MFSA-2017-09, openSUSE-SU-2017:0687-1, openSUSE-SU-2017:0688-1, openSUSE-SU-2017:0690-1, openSUSE-SU-2017:1196-1, openSUSE-SU-2017:1268-1, RHSA-2017:0459-01, RHSA-2017:0461-01, RHSA-2017:0498-01, SSA:2017-066-01, SSA:2017-066-02, SUSE-SU-2017:0714-1, SUSE-SU-2017:0732-1, USN-3216-1, USN-3216-2, USN-3233-1, VIGILANCE-VUL-22039.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox et Thunderbird.

Un attaquant peut contourner les mesures de sécurité via asm.js, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-5400]

Un attaquant peut provoquer une corruption de mémoire via ErrorResult, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5401]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via FontFace, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5402]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via addRange, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5403]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Selection Ranges, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; 1130, CVE-2017-5404]

Un attaquant peut provoquer une corruption de mémoire via Skia, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-5406]

Un attaquant peut contourner les mesures de sécurité via SVG Filters, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-5407]

Un attaquant peut provoquer une corruption de mémoire via JavaScript Garbage Collection Incremental Sweeping, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-5410]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via libGLES, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-5409, CVE-2017-5411]

Un attaquant peut contourner la vérification de l'origine via Video Captions, afin d'accéder aux données de la victime. [grav:2/4; CVE-2017-5408]

Un attaquant peut forcer la lecture à une adresse invalide via SVG Filters, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5412]

Un attaquant peut forcer la lecture à une adresse invalide via Bidirectional Layout, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5413]

Un attaquant peut contourner les mesures de sécurité via Bidirectional Layout, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5414]

Un attaquant peut altérer l'affichage via Blob URL, afin de tromper la victime. [grav:2/4; CVE-2017-5415, CVE-2017-5416]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via HttpChannel, afin de mener un déni de service. [grav:2/4; CVE-2017-5416]

Un attaquant peut altérer l'affichage via URL drag-and-drop, afin de tromper la victime. [grav:2/4; CVE-2017-5417]

Un attaquant peut contourner les restrictions d'accès aux fichiers via Gecko Media Plugin, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5425]

Un attaquant peut contourner les mesures de sécurité via Gecko Media Plugin seccomp-bpf, afin d'élever ses privilèges. [grav:2/4; CVE-2017-5426]

Un attaquant peut contourner les mesures de sécurité via chrome.manifest, afin d'élever ses privilèges. [grav:2/4; CVE-2017-5427]

Un attaquant peut forcer la lecture à une adresse invalide via HTTP Digest Authorization, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5418]

Un attaquant peut provoquer une erreur fatale via Authentication Prompts, afin de mener un déni de service. [grav:2/4; CVE-2017-5419]

Un attaquant peut altérer l'affichage via Javascript URLs, afin de tromper la victime. [grav:1/4; CVE-2017-5420]

Un attaquant peut provoquer une erreur fatale via FTP Response Codes, afin de mener un déni de service. [grav:1/4; CVE-2017-5405]

Un attaquant peut altérer l'affichage via Print preview, afin de tromper la victime. [grav:2/4; CVE-2017-5421]

Un attaquant peut provoquer une erreur fatale via view-source, afin de mener un déni de service. [grav:1/4; CVE-2017-5422]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5399]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5398]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 22038

Noyau Linux : modification de fichier via DAX gup_pte_range

Synthèse de la vulnérabilité

Produits concernés : Linux.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : VIGILANCE-VUL-22038.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via DAX gup_pte_range() sur le noyau Linux, afin de modifier un fichier accessible en lecture.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-2636

Noyau Linux : élévation de privilèges via n_hdlc.c

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2017.
Références : CERTFR-2017-AVI-070, CERTFR-2017-AVI-282, CVE-2017-2636, DLA-849-1, DSA-3804-1, K18015201, openSUSE-SU-2017:0906-1, openSUSE-SU-2017:0907-1, RHSA-2017:0892-01, RHSA-2017:0931-01, RHSA-2017:0933-01, RHSA-2017:0986-01, RHSA-2017:1125-01, RHSA-2017:1126-01, RHSA-2017:1232-01, RHSA-2017:1233-01, SUSE-SU-2017:0864-1, SUSE-SU-2017:0865-1, SUSE-SU-2017:0866-1, SUSE-SU-2017:0912-1, SUSE-SU-2017:0913-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, USN-3218-1, USN-3219-1, USN-3219-2, USN-3220-1, USN-3220-2, USN-3220-3, USN-3221-1, USN-3221-2, VIGILANCE-VUL-22037.

Description de la vulnérabilité

Un attaquant local peut utiliser une course (race) dans via n_hdlc.c sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2091 2092 2093 2094 2095 2096 2097 2098 2099 2100 2101 2102 2103 2104 2105 2106 2107 2108 2109 2110 2111 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2695