L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de jQuery Core : élévation de privilèges via Object.prototype Pollution

Synthèse de la vulnérabilité 

Un attaquant peut contourner les restrictions via Object.prototype Pollution de jQuery Core, afin d'élever ses privilèges.
Systèmes vulnérables : Business Objects, Debian, Drupal Core, eZ Platform, Fedora, jQuery Core, SnapCenter Backup Management, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Oracle Virtual Directory, WebLogic, RabbitMQ, Pulse Connect Secure, Pulse Secure Client, RHEL, Red Hat SSO, SAP CRM, SAP ERP, NetWeaver, Sophos XG Series, SLES, ASE, Synology DSM, Telerik.Web.UI, Nessus.
Gravité de cette menace : 2/4.
Date de création : 11/04/2019.
Références de cette faille : bulletinoct2019, cpuapr2020, cpujan2020, cpujul2019, cpujul2020, cpuoct2019, cpuoct2020, CST-7312, CVE-2019-11358, DLA-1797-1, DLA-2118-1, DRUPAL-SA-CORE-2019-005, DRUPAL-SA-CORE-2019-006, DSA-4460-1, EZSA-2019-005, FEDORA-2019-2a0ce0c58c, FEDORA-2019-a06dffab1c, FEDORA-2019-f563e66380, NTAP-20190919-0001, openSUSE-SU-2019:1839-1, openSUSE-SU-2019:1872-1, RHSA-2019:1456-01, RHSA-2020:3936-01, RHSA-2020:4670-01, RHSA-2020:4847-01, SA44601, Synology-SA-19:19, VIGILANCE-VUL-29030.

Description de la vulnérabilité 

Un attaquant peut contourner les restrictions via Object.prototype Pollution de jQuery Core, afin d'élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de menace informatique concerne les logiciels ou systèmes comme Business Objects, Debian, Drupal Core, eZ Platform, Fedora, jQuery Core, SnapCenter Backup Management, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Oracle Virtual Directory, WebLogic, RabbitMQ, Pulse Connect Secure, Pulse Secure Client, RHEL, Red Hat SSO, SAP CRM, SAP ERP, NetWeaver, Sophos XG Series, SLES, ASE, Synology DSM, Telerik.Web.UI, Nessus.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de faille.

Solutions pour cette menace 

jQuery Core : version 3.4.0.
La version 3.4.0 est corrigée :
  https://jquery.com/download/
  https://github.com/jquery/jquery/releases/tag/3.4.0

Drupal Core : version 8.6.15.
La version 8.6.15 est corrigée :
  https://www.drupal.org/project/drupal

Drupal Core : version 8.5.15.
La version 8.5.15 est corrigée :
  https://www.drupal.org/project/drupal

Drupal Core : version 7.66.
La version 7.66 est corrigée :
  https://www.drupal.org/project/drupal

Debian 8 : nouveaux paquetages drupal7.
De nouveaux paquetages sont disponibles :
  Debian 8 : drupal7 7.32-1+deb8u17

Debian 8 : nouveaux paquetages otrs2.
De nouveaux paquetages sont disponibles :
  Debian 8 : otrs2 3.3.18-1+deb8u14

Debian 9 : nouveaux paquetages mediawiki.
De nouveaux paquetages sont disponibles :
  Debian 9 : mediawiki 1:1.27.7-1~deb9u1

eZ Platform ezplatform-admin-ui-assets : version 4.2.0.
La version 4.2.0 est corrigée.

Fedora : nouveaux paquetages drupal7.
De nouveaux paquetages sont disponibles :
  Fedora 30 : drupal7 7.66-1.fc30
  Fedora 29 : drupal7 7.66-1.fc29
  Fedora 28 : drupal7 7.66-1.fc28

Jupyter Notebook : version 5.7.9.
La version 5.7.9 est corrigée :
  https://jupyter.org/install

Jupyter Notebook : version 6.0.2.
La version 6.0.2 est corrigée :
  https://github.com/jupyter/notebook/

Liferay Portal : solution pour Libraries.
La solution est indiquée dans les sources d'information.

Nessus : version 8.11.1.
La version 8.11.1 est corrigée :
  https://www.tenable.com/

openSUSE Leap 15.1 : nouveaux paquetages python-Django.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : python3-Django 2.2.4-lp151.2.3.1

Oracle Communications : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2647690.1
  https://support.oracle.com/rs?type=doc&id=2654603.1
  https://support.oracle.com/rs?type=doc&id=2652618.1
  https://support.oracle.com/rs?type=doc&id=2653087.1
  https://support.oracle.com/rs?type=doc&id=2653688.1
  https://support.oracle.com/rs?type=doc&id=2652610.1
  https://support.oracle.com/rs?type=doc&id=2653279.1
  https://support.oracle.com/rs?type=doc&id=2652619.1
  https://support.oracle.com/rs?type=doc&id=2652621.1
  https://support.oracle.com/rs?type=doc&id=2652606.1
  https://support.oracle.com/rs?type=doc&id=2653691.1
  https://support.oracle.com/rs?type=doc&id=2653692.1
  https://support.oracle.com/rs?type=doc&id=2647687.1
  https://support.oracle.com/rs?type=doc&id=2652622.1

Oracle Communications : CPU de janvier 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2625594.1
  https://support.oracle.com/rs?type=doc&id=2626101.1
  https://support.oracle.com/rs?type=doc&id=2628576.1
  https://support.oracle.com/rs?type=doc&id=2626102.1
  https://support.oracle.com/rs?type=doc&id=2622427.1
  https://support.oracle.com/rs?type=doc&id=2595443.1
  https://support.oracle.com/rs?type=doc&id=2595442.1
  https://support.oracle.com/rs?type=doc&id=2617852.1
  https://support.oracle.com/rs?type=doc&id=2626103.1

Oracle Communications : CPU de juillet 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2559239.1
  https://support.oracle.com/rs?type=doc&id=2563691.1
  https://support.oracle.com/rs?type=doc&id=2559240.1
  https://support.oracle.com/rs?type=doc&id=2559722.1
  https://support.oracle.com/rs?type=doc&id=2559225.1
  https://support.oracle.com/rs?type=doc&id=2559721.1
  https://support.oracle.com/rs?type=doc&id=2559256.1
  https://support.oracle.com/rs?type=doc&id=2559242.1
  https://support.oracle.com/rs?type=doc&id=2559243.1
  https://support.oracle.com/rs?type=doc&id=2559648.1

Oracle Communications : CPU de juillet 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2681987.1
  https://support.oracle.com/rs?type=doc&id=2682459.1
  https://support.oracle.com/rs?type=doc&id=2682014.1
  https://support.oracle.com/rs?type=doc&id=2683787.1
  https://support.oracle.com/rs?type=doc&id=2683788.1
  https://support.oracle.com/rs?type=doc&id=2683789.1
  https://support.oracle.com/rs?type=doc&id=2682045.1
  https://support.oracle.com/rs?type=doc&id=2683831.1
  https://support.oracle.com/rs?type=doc&id=2682010.1
  https://support.oracle.com/rs?type=doc&id=2683832.1
  https://support.oracle.com/rs?type=doc&id=2682500.1
  https://support.oracle.com/rs?type=doc&id=2683241.1
  https://support.oracle.com/rs?type=doc&id=2682011.1
  https://support.oracle.com/rs?type=doc&id=2683840.1
  https://support.oracle.com/rs?type=doc&id=2682018.1
  https://support.oracle.com/rs?type=doc&id=2683841.1
  https://support.oracle.com/rs?type=doc&id=2683842.1
  https://support.oracle.com/rs?type=doc&id=2683843.1
  https://support.oracle.com/rs?type=doc&id=2683845.1

Oracle Database : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2633852.1

Oracle Database : CPU de octobre 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2694898.1

Oracle Fusion Middleware : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2633852.1

Oracle Fusion Middleware : CPU de octobre 2019.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2568292.1

Oracle Fusion Middleware : CPU de octobre 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2694898.1

Oracle Solaris : patch pour logiciels tiers de juillet 2020 v2.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Oracle Solaris : patch pour logiciels tiers de octobre 2019 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Pulse Connect Secure, Pulse Secure Desktop Client : version 9.1R9.
La version 9.1R9 est corrigée :
  https://my.pulsesecure.net/

RabbitMQ : version 3.7.17.
La version 3.7.17 est corrigée :
  https://rabbitmq.com/download.html

Red Hat Single Sign-On : version 7.3.2.
La version 7.3.2 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=core.service.rhsso&downloadType=securityPatches&version=7.3

RHEL 7.8 : nouveaux paquetages ipa.
De nouveaux paquetages sont disponibles :
  RHEL 7.0-7.8 : ipa 4.6.8-5.el7

RHEL 8 : nouveau module idm-DL1.
Le module suivant est mis à jour :
  RHEL 8 Module : idm:DL1

RHEL 8 : nouveau module pki-core-10.6.
Le module suivant est mis à jour :
  RHEL 8 Module : pki-core:10.6

SAP : solution de août 2020.
La solution est disponible sur le site SAP :
  https://support.sap.com/kb-incidents/notifications/security-notes.html

Sophos XG Firewall : patch pour jQuery.
Un patch est indiqué dans les sources d'information.

SUSE LE 15 SP1 : nouveaux paquetages python-Django.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : python3-Django 2.2.4-bp151.3.3.1

Telerik UI for ASP.NET AJAX : version 2019.2.514.
La version 2019.2.514 est corrigée.

Wind River Linux : solution (21/05/2019).
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilité de logiciel. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.