L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de check-mk : trois vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de check-mk.
Logiciels vulnérables : Fedora, RHEL.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date de création : 29/07/2015.
Références de cette vulnérabilité informatique : CVE-2014-5338, CVE-2014-5339, CVE-2014-5340, FEDORA-2014-10972, FEDORA-2014-11082, FEDORA-2014-11895, FEDORA-2014-11929, RHSA-2015:1495-01, VIGILANCE-VUL-17521.

Description de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de check-mk.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille informatique concerne les logiciels ou systèmes comme Fedora, RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 3 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de faille informatique.

Solutions pour cette menace 

Fedora : nouveaux paquetages check-mk (10/10/2014).
De nouveaux paquetages sont disponibles :
  Fedora 19 : check-mk 1.2.4p5-2.fc19
  Fedora 20 : check-mk 1.2.4p5-2.fc20

Fedora : nouveaux paquetages check-mk (29/09/2014).
De nouveaux paquetages sont disponibles :
  Fedora 19 : check-mk 1.2.4p5-1.fc19
  Fedora 20 : check-mk 1.2.4p5-1.fc20

Red Hat Gluster Storage : nouveaux paquetages glusterfs.
De nouveaux paquetages sont disponibles :
  RHEL 5 : glusterfs 3.7.1-11.el5
  RHEL 6 : glusterfs 3.7.1-11.el6
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilités logicielles. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.