L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de libcroco : boucle infinie via cr_parser_parse_selector_core

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via cr_parser_parse_selector_core() de libcroco, afin de mener un déni de service.
Gravité de cette annonce : 2/4.
Date création : 12/06/2019.
Références de cette vulnérabilité informatique : CVE-2017-8871, openSUSE-SU-2019:1575-1, SUSE-SU-2019:1468-1, VIGILANCE-VUL-29521.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via cr_parser_parse_selector_core() de libcroco, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette annonce cyber-sécurité concerne les logiciels ou systèmes comme openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de vulnérabilité.

Solutions pour cette menace

openSUSE Leap 42.3 : nouveaux paquetages libcroco.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : libcroco 0.6.11-5.3.1

SUSE LE 12 SP3/4 : nouveaux paquetages libcroco.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : libcroco 0_6-3-0.6.11-12.3.1
  SUSE LE 12 SP4 : libcroco 0_6-3-0.6.11-12.3.1
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un correctif de vulnérabilité de réseau. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.