L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité informatique CVE-2018-18409

tcpflow : lecture de mémoire hors plage prévue via setbit

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via setbit() de tcpflow, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Logiciels vulnérables : Fedora, Ubuntu.
Gravité de cette annonce : 2/4.
Conséquences d'un piratage : lecture de données, déni de service du service.
Origine de l'attaquant : client internet.
Date création : 22/03/2019.
Références de cette vulnérabilité informatique : CVE-2018-18409, FEDORA-2019-2c020ccbd5, FEDORA-2019-8cdd669aca, USN-3955-1, VIGILANCE-VUL-28807.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via setbit() de tcpflow, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une gestion de vulnérabilités applicatives. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.