L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant peut employer plusieurs vulnérabilités de libytnef.
Logiciels vulnérables : Debian, Ubuntu.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 9.
Date de création : 29/03/2017.
Références de cette vulnérabilité informatique : CVE-2017-6298, CVE-2017-6299, CVE-2017-6300, CVE-2017-6301, CVE-2017-6302, CVE-2017-6303, CVE-2017-6304, CVE-2017-6305, CVE-2017-6306, DLA-878-1, DSA-3846-1, USN-3288-1, USN-4615-1, VIGILANCE-VUL-22273.
Description de la vulnérabilité 
Plusieurs vulnérabilités ont été annoncées dans libytnef.
Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2017-6298]
Un attaquant peut provoquer une boucle infinie via TNEFFillMapi(), afin de mener un déni de service. [grav:2/4; CVE-2017-6299]
Un attaquant peut provoquer un buffer overflow via lib/tnef-types.h, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6300]
Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6301]
Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6302]
Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6303]
Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6304]
Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6305]
Un attaquant peut traverser les répertoires via SanitizeFilename(), afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2017-6306] Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme Debian, Ubuntu.
Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est moyen.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.
Ce bulletin concerne 9 vulnérabilités.
Un attaquant avec un niveau de compétence expert peut exploiter cette alerte sécurité.
Solutions pour cette menace 
Debian 7 : nouveaux paquetages libytnef.
De nouveaux paquetages sont disponibles :
Debian 7 : libytnef 1.5-4+deb7u1
Debian 8 : nouveaux paquetages libytnef.
De nouveaux paquetages sont disponibles :
Debian 8 : libytnef 1.5-6+deb8u1
Ubuntu 14.04 : nouveaux paquetages libytnef0.
De nouveaux paquetages sont disponibles :
Ubuntu 14.04 LTS : libytnef0 1.5-6ubuntu0.1
Ubuntu 16.04 : nouveaux paquetages libytnef0.
De nouveaux paquetages sont disponibles :
Ubuntu 16.04 LTS : libytnef0 1.5-9ubuntu0.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit un bulletin de vulnérabilité de réseau. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.
|