L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de binutils/libiberty : sept vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.
Gravité de cette vulnérabilité informatique : 2/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 18/07/2016.
Références de cette annonce : CVE-2016-4487, CVE-2016-4488, CVE-2016-4489, CVE-2016-4490, CVE-2016-4491, CVE-2016-4492, CVE-2016-4493, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20140.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via btypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4487]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ktypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4488]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4489]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4490]

Un attaquant peut provoquer une boucle infinie via d_print_comp(), afin de mener un déni de service. [grav:1/4; CVE-2016-4491]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4492]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4493]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité informatique concerne les logiciels ou systèmes comme GAiA, CheckPoint IP Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Debian, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Ce bulletin concerne 7 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace.

Solutions pour cette menace

Check Point : solution pour libiberty.
La solution est indiquée dans les sources d'information.

Debian 7 : nouveaux paquetages binutils.
De nouveaux paquetages sont disponibles :
  Debian 7 : binutils 2.22-8+deb7u3

Ubuntu : nouveaux paquetages gdb.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : gdb 7.12.50.20170314-0ubuntu1.1
  Ubuntu 16.04 LTS : gdb 7.11.1-0ubuntu1~16.5
  Ubuntu 14.04 LTS : gdb 7.7.1-0ubuntu5~14.04.3

Ubuntu : nouveaux paquetages libiberty-dev.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : libiberty-dev 20161220-1ubuntu0.2
  Ubuntu 16.04 LTS : libiberty-dev 20160215-1ubuntu0.2
  Ubuntu 14.04 LTS : libiberty-dev 20131116-1ubuntu0.2

Ubuntu : nouveaux paquetages valgrind.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : valgrind 1:3.12.0-1ubuntu1.1
  Ubuntu 16.10 : valgrind 1:3.12.0~svn20160714-1ubuntu2.1
  Ubuntu 16.04 LTS : valgrind 1:3.11.0-1ubuntu4.2
  Ubuntu 14.04 LTS : valgrind 1:3.10.1-1ubuntu3~14.5
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un correctif de vulnérabilité informatique. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.