L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

bulletin sécurité CVE-2018-18409

tcpflow : lecture de mémoire hors plage prévue via setbit

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via setbit() de tcpflow, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité de cette annonce : 2/4.
Date création : 22/03/2019.
Références de cette vulnérabilité informatique : CVE-2018-18409, FEDORA-2019-2c020ccbd5, FEDORA-2019-8cdd669aca, USN-3955-1, VIGILANCE-VUL-28807.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via setbit() de tcpflow, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Cet avis cyber-sécurité concerne les logiciels ou systèmes comme Fedora, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille.

Solutions pour cette menace

Fedora : nouveaux paquetages tcpflow.
De nouveaux paquetages sont disponibles :
  Fedora 28 : tcpflow 1.5.0-4.fc28
  Fedora 29 : tcpflow 1.5.0-4.fc29

Ubuntu : nouveaux paquetages tcpflow.
De nouveaux paquetages sont disponibles :
  Ubuntu 18.10 : tcpflow 1.4.5+repack1-4ubuntu0.18.10.1
  Ubuntu 18.04 LTS : tcpflow 1.4.5+repack1-4ubuntu0.18.04.1
  Ubuntu 16.04 LTS : tcpflow 1.4.5+repack1-1ubuntu0.1
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des alertes de sécurité informatique. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.