L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant peut provoquer un Cross Site Scripting de jQuery, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits vulnérables : Fedora, IBM API Connect, jQuery Core, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, RabbitMQ, Pulse Connect Secure, Pulse Secure Client, RHEL, SLES, Zabbix.
Gravité de cette faille : 2/4.
Date de création : 29/12/2016.
Références de ce bulletin : 6396524, bulletinjul2018, cpuapr2019, cpuapr2020, cpujan2019, cpujul2019, cpuoct2018, cpuoct2019, CVE-2015-9251, FEDORA-2016-06e8a3f776, FEDORA-2016-3368a38282, FEDORA-2016-8516b7d6fb, FEDORA-2016-b6cb3e83fa, openSUSE-SU-2020:0395-1, RHSA-2020:3936-01, RHSA-2020:4670-01, RHSA-2020:4847-01, SA44601, SUSE-SU-2020:0737-1, VIGILANCE-VUL-21468.
Description de la vulnérabilité 
Le produit jQuery dispose d'un service web.
Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.
Un attaquant peut donc provoquer un Cross Site Scripting de jQuery, afin d'exécuter du code JavaScript dans le contexte du site web. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette vulnérabilité cyber-sécurité concerne les logiciels ou systèmes comme Fedora, IBM API Connect, jQuery Core, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, RabbitMQ, Pulse Connect Secure, Pulse Secure Client, RHEL, SLES, Zabbix.
Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace est moyen.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.
Un attaquant avec un niveau de compétence expert peut exploiter cet avis de menace.
Solutions pour cette menace 
Cloud Foundry UAA : version 73.3.0.
La version 73.3.0 est corrigée :
https://www.cloudfoundry.org/
Fedora : nouveaux paquetages js-jquery.
De nouveaux paquetages sont disponibles :
Fedora 24 : js-jquery 2.2.4-1.fc24
Fedora 25 : js-jquery 2.2.4-1.fc25
Fedora : nouveaux paquetages js-jquery1.
De nouveaux paquetages sont disponibles :
Fedora 24 : js-jquery1 1.12.4-2.fc24
Fedora 25 : js-jquery1 1.12.4-2.fc25
IBM API Connect : patch pour jQuery.
Un patch est indiqué dans les sources d'information.
openSUSE Leap 15.1 : nouveaux paquetages ruby2.5.
De nouveaux paquetages sont disponibles :
openSUSE Leap 15.1 : ruby2.5 2.5.7-lp151.4.6.1
Oracle Communications : CPU de avril 2019.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2518758.1
https://support.oracle.com/rs?type=doc&id=2518763.1
https://support.oracle.com/rs?type=doc&id=2522151.1
https://support.oracle.com/rs?type=doc&id=2519787.1
https://support.oracle.com/rs?type=doc&id=2522126.1
https://support.oracle.com/rs?type=doc&id=2522123.1
https://support.oracle.com/rs?type=doc&id=2518753.1
https://support.oracle.com/rs?type=doc&id=2522121.1
https://support.oracle.com/rs?type=doc&id=2528862.1
https://support.oracle.com/rs?type=doc&id=2518754.1
Oracle Communications : CPU de janvier 2019.
Un Critical Patch Update est disponible :
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
Oracle Communications : CPU de juillet 2019.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2559239.1
https://support.oracle.com/rs?type=doc&id=2563691.1
https://support.oracle.com/rs?type=doc&id=2559240.1
https://support.oracle.com/rs?type=doc&id=2559722.1
https://support.oracle.com/rs?type=doc&id=2559225.1
https://support.oracle.com/rs?type=doc&id=2559721.1
https://support.oracle.com/rs?type=doc&id=2559256.1
https://support.oracle.com/rs?type=doc&id=2559242.1
https://support.oracle.com/rs?type=doc&id=2559243.1
https://support.oracle.com/rs?type=doc&id=2559648.1
Oracle Database : CPU de avril 2020.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2633852.1
Oracle Fusion Middleware : CPU de avril 2019.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2498664.1
Oracle Fusion Middleware : CPU de janvier 2019.
Un Critical Patch Update est disponible :
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
Oracle Fusion Middleware : CPU de juillet 2019.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2534806.1
Oracle Fusion Middleware : CPU de octobre 2018.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2433477.1
Oracle Fusion Middleware : CPU de octobre 2019.
Un Critical Patch Update est disponible :
https://support.oracle.com/rs?type=doc&id=2568292.1
Oracle Solaris : patch pour logiciels tiers de juillet 2018 v3.
Un patch est disponible :
https://support.oracle.com/rs?type=doc&id=1448883.1
Pulse Connect Secure, Pulse Secure Desktop Client : version 9.1R9.
La version 9.1R9 est corrigée :
https://my.pulsesecure.net/
RabbitMQ : version 3.7.17.
La version 3.7.17 est corrigée :
https://rabbitmq.com/download.html
Redmine : version 3.3.7.
La version 3.3.7 est corrigée :
http://www.redmine.org/projects/redmine/wiki/Download
Redmine : version 3.4.5.
La version 3.4.5 est corrigée :
http://www.redmine.org/projects/redmine/wiki/Download
RHEL 7.8 : nouveaux paquetages ipa.
De nouveaux paquetages sont disponibles :
RHEL 7.0-7.8 : ipa 4.6.8-5.el7
RHEL 8 : nouveau module idm-DL1.
Le module suivant est mis à jour :
RHEL 8 Module : idm:DL1
RHEL 8 : nouveau module pki-core-10.6.
Le module suivant est mis à jour :
RHEL 8 Module : pki-core:10.6
SUSE LE 15 : nouveaux paquetages ruby2.5.
De nouveaux paquetages sont disponibles :
SUSE LE 15 RTM : ruby2.5 2.5.7-4.8.1
SUSE LE 15 SP1 : ruby2.5 2.5.7-4.8.1
Zabbix : versions 4.0.8 et 4.2.2.
Les versions 4.0.8 et 4.2.2 sont corrigées.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit des annonces de vulnérabilité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.
|