L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de libytnef : neuf vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de libytnef.
Logiciels vulnérables : Debian, Ubuntu.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 9.
Date de création : 29/03/2017.
Références de cette vulnérabilité informatique : CVE-2017-6298, CVE-2017-6299, CVE-2017-6300, CVE-2017-6301, CVE-2017-6302, CVE-2017-6303, CVE-2017-6304, CVE-2017-6305, CVE-2017-6306, DLA-878-1, DSA-3846-1, USN-3288-1, USN-4615-1, VIGILANCE-VUL-22273.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans libytnef.

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2017-6298]

Un attaquant peut provoquer une boucle infinie via TNEFFillMapi(), afin de mener un déni de service. [grav:2/4; CVE-2017-6299]

Un attaquant peut provoquer un buffer overflow via lib/tnef-types.h, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6300]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6301]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6302]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6303]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6304]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6305]

Un attaquant peut traverser les répertoires via SanitizeFilename(), afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2017-6306]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme Debian, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 9 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte sécurité.

Solutions pour cette menace 

Debian 7 : nouveaux paquetages libytnef.
De nouveaux paquetages sont disponibles :
  Debian 7 : libytnef 1.5-4+deb7u1

Debian 8 : nouveaux paquetages libytnef.
De nouveaux paquetages sont disponibles :
  Debian 8 : libytnef 1.5-6+deb8u1

Ubuntu 14.04 : nouveaux paquetages libytnef0.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libytnef0 1.5-6ubuntu0.1

Ubuntu 16.04 : nouveaux paquetages libytnef0.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : libytnef0 1.5-9ubuntu0.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un bulletin de vulnérabilité de réseau. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.