L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de libcroco : déni de service via cr_tknzr_parse_comment

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via cr_tknzr_parse_comment() de libcroco, afin de mener un déni de service.
Gravité de cette faille : 2/4.
Date création : 12/06/2019.
Références de ce bulletin : CVE-2017-8834, openSUSE-SU-2019:1575-1, SUSE-SU-2019:1468-1, VIGILANCE-VUL-29520.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via cr_tknzr_parse_comment() de libcroco, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Cet avis de menace informatique concerne les logiciels ou systèmes comme openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de faille.

Solutions pour cette menace

openSUSE Leap 42.3 : nouveaux paquetages libcroco.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : libcroco 0.6.11-5.3.1

SUSE LE 12 SP3/4 : nouveaux paquetages libcroco.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : libcroco 0_6-3-0.6.11-12.3.1
  SUSE LE 12 SP4 : libcroco 0_6-3-0.6.11-12.3.1
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un patch de sécurité informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.