L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de usrsctp : lecture de mémoire hors plage prévue via sctp_load_addresses_from_init

Synthèse de la vulnérabilité 

Un attaquant peut forcer la lecture à une adresse invalide via sctp_load_addresses_from_init() de usrsctp, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Logiciels impactés : iOS par Apple, iPhone, Debian, Fedora, Chrome, Edge Chromium, Firefox, Thunderbird, openSUSE Leap, Opera, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 19/03/2020.
Références de cette annonce : ADV200002, bulletinapr2020, CVE-2019-20503, DLA-2140-1, DLA-2150-1, DSA-4639-1, DSA-4642-1, DSA-4645-1, FEDORA-2020-18f712ef2d, FEDORA-2020-39e0b8bd14, FEDORA-2020-b00f3fbb69, HT201222, HT211168, MFSA-2020-08, MFSA2020-08, MFSA-2020-09, MFSA2020-09, MFSA-2020-10, MFSA2020-10, openSUSE-SU-2020:0340-1, openSUSE-SU-2020:0365-1, openSUSE-SU-2020:0366-1, openSUSE-SU-2020:0389-1, RHSA-2020:0815-01, RHSA-2020:0816-01, RHSA-2020:0819-01, RHSA-2020:0820-01, RHSA-2020:0905-01, RHSA-2020:0914-01, RHSA-2020:0918-01, RHSA-2020:0919-01, RHSA-2020:1270-01, SSA:2020-070-01, SSA:2020-073-01, SUSE-SU-2020:0686-1, SUSE-SU-2020:0717-1, SUSE-SU-2020:0721-1, SUSE-SU-2020:14312-1, USN-4299-1, USN-4328-1, USN-4335-1, VIGILANCE-VUL-31834.

Description de la vulnérabilité 

Un attaquant peut forcer la lecture à une adresse invalide via sctp_load_addresses_from_init() de usrsctp, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de menace concerne les logiciels ou systèmes comme iOS par Apple, iPhone, Debian, Fedora, Chrome, Edge Chromium, Firefox, Thunderbird, openSUSE Leap, Opera, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin sécurité.

Solutions pour cette menace 

Apple iOS : version 13.5.
La version 13.5 est corrigée :
  https://support.apple.com/

Chrome : version 80.0.3987.149.
La version 80.0.3987.149 est corrigée :
  https://www.google.com/intl/fr_fr/chrome/

Debian 10 : nouveaux paquetages chromium.
De nouveaux paquetages sont disponibles :
  Debian 10 : chromium 80.0.3987.149-1~deb10u1

Debian 8 : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  Debian 8 : thunderbird 1:68.6.0-1~deb8u1

Debian 9/10 : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  Debian 9 : thunderbird 1:68.6.0-1~deb9u1
  Debian 10 : thunderbird 1:68.6.0-1~deb10u1

Debian : nouveaux paquetages firefox-esr.
De nouveaux paquetages sont disponibles :
  Debian 8 : firefox-esr 68.6.0esr-1~deb8u1
  Debian 9 : firefox-esr 68.6.0esr-1~deb9u1
  Debian 10 : firefox-esr 68.6.0esr-1~deb10u1

Fedora 30 : nouveaux paquetages chromium.
De nouveaux paquetages sont disponibles :
  Fedora 30 : chromium 80.0.3987.149-1.fc30

Fedora 30 : nouveaux paquetages seamonkey.
De nouveaux paquetages sont disponibles :
  Fedora 30 : seamonkey 2.53.1-2.fc30

Fedora 31 : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  Fedora 31 : firefox 74.0-3.fc31

Microsoft Edge Chromium : version 80.0.361.69.
La version 80.0.361.69 est corrigée :
  https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200002

Mozilla Firefox : version 74.
La version 74 est corrigée :
  https://www.mozilla.org/fr/firefox/new/

Mozilla Firefox : version ESR 68.6.
La version ESR 68.6 est corrigée :
  https://www.mozilla.org/fr/firefox/all/#product-desktop-esr

Mozilla Thunderbird : version 68.6.
La version 68.6 est corrigée :
  https://www.thunderbird.net/fr/thunderbird/all/#F

openSUSE Leap 15.1 : nouveaux paquetages MozillaFirefox.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : MozillaFirefox 68.6.0-lp151.2.33.1

openSUSE Leap 15.1 : nouveaux paquetages MozillaThunderbird.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : MozillaThunderbird 68.6.0-lp151.2.28.1

openSUSE Leap 15.1, SUSE LE 12 : nouveaux paquetages chromium.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.1 : chromium 80.0.3987.149-lp151.2.73.1
  SUSE LE 12 RTM-SP5 : chromium 80.0.3987.149-41.1

Opera : version 67.0.3575.115.
La version 67.0.3575.115 est corrigée :
  https://www.opera.com/fr/computer/thanks?ni=stable&os=windows

Oracle Solaris : patch pour logiciels tiers de avril 2020 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

RHEL 6.10 : nouveaux paquetages chromium-browser.
De nouveaux paquetages sont disponibles :
  RHEL 6.10 : chromium-browser 80.0.3987.149-1.el6_10

RHEL 6.10 : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  RHEL 6.10 : firefox 68.6.0-1.el6_10

RHEL 6.10 : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  RHEL 6.10 : thunderbird 68.6.0-1.el6_10

RHEL 7.7 : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  RHEL 7.7 : firefox 68.6.0-1.el7_7

RHEL 7.7 : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  RHEL 7.7 : thunderbird 68.6.0-1.el7_7

RHEL 8.0 : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  RHEL 8.0 : firefox 68.6.0-1.el8_0

RHEL 8.0 : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  RHEL 8.0 : thunderbird 68.6.0-1.el8_0

RHEL 8.1 : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  RHEL 8.1 : firefox 68.6.0-1.el8_1

RHEL 8.1 : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  RHEL 8.1 : thunderbird 68.6.0-1.el8_1

Slackware 14.2 : nouveaux paquetages mozilla-firefox.
De nouveaux paquetages sont disponibles :
  Slackware 14.2 : mozilla-firefox 68.6.0esr-*-1_slack14.2

Slackware : nouveaux paquetages mozilla-thunderbird.
De nouveaux paquetages sont disponibles :
  Slackware 14.2 : mozilla-thunderbird 68.6.0-*-1_slack14.2

SUSE LE 11 : nouveaux paquetages MozillaFirefox.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : MozillaFirefox 68.6.0-78.64.1

SUSE LE 12 : nouveaux paquetages MozillaFirefox.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : MozillaFirefox 68.6.0-109.110.1
  SUSE LE 12 SP2 : MozillaFirefox 68.6.0-109.110.1
  SUSE LE 12 SP3 : MozillaFirefox 68.6.0-109.110.1
  SUSE LE 12 SP4 : MozillaFirefox 68.6.0-109.110.1
  SUSE LE 12 SP5 : MozillaFirefox 68.6.0-109.110.1

SUSE LE 15 : nouveaux paquetages MozillaFirefox.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : MozillaFirefox 68.6.0-3.75.1
  SUSE LE 15 SP2 : MozillaFirefox 68.6.0-3.75.1

SUSE LE 15 SP1 : nouveaux paquetages chromium.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : chromium 80.0.3987.149-bp151.3.63.3

SUSE LE 15 SP1 : nouveaux paquetages MozillaThunderbird.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : MozillaThunderbird 68.6.0-3.74.1

Ubuntu 16.04 LTS : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : thunderbird 1:68.7.0+build1-0ubuntu0.16.04.2

Ubuntu : nouveaux paquetages firefox.
De nouveaux paquetages sont disponibles :
  Ubuntu 19.10 : firefox 74.0+build3-0ubuntu0.19.10.1
  Ubuntu 18.04 LTS : firefox 74.0+build3-0ubuntu0.18.04.1
  Ubuntu 16.04 LTS : firefox 74.0+build3-0ubuntu0.16.04.1

Ubuntu : nouveaux paquetages thunderbird.
De nouveaux paquetages sont disponibles :
  Ubuntu 19.10 : thunderbird 1:68.7.0+build1-0ubuntu0.19.10.1
  Ubuntu 18.04 LTS : thunderbird 1:68.7.0+build1-0ubuntu0.18.04.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilités applicatives. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.