L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de libyang : buffer overflow via make_canonical

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via make_canonical() de libyang, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité de cette faille : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/12/2019.
Références de ce bulletin : CVE-2019-19333, CVE-2019-19334, RHSA-2019:4360-01, VIGILANCE-VUL-31230.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via make_canonical() de libyang, ...
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité concerne les logiciels ou systèmes comme RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin cyber-sécurité.

Solutions pour cette menace

Les solutions, correctifs, patches et contre-mesures pour cette vulnérabilité ne sont pas encore publics.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une veille de vulnérabilité de réseau. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.