L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apple MacOS X

annonce de vulnérabilité CVE-2015-3194 CVE-2016-0639 CVE-2016-0640

MySQL : multiples vulnérabilités de avril 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2016.
Date révision : 20/04/2016.
Références : 2014202, CERTFR-2016-AVI-138, cpuapr2016, CVE-2015-3194, CVE-2016-0639, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0652, CVE-2016-0653, CVE-2016-0654, CVE-2016-0655, CVE-2016-0656, CVE-2016-0657, CVE-2016-0658, CVE-2016-0659, CVE-2016-0661, CVE-2016-0662, CVE-2016-0663, CVE-2016-0665, CVE-2016-0666, CVE-2016-0667, CVE-2016-0668, CVE-2016-0705, CVE-2016-2047, CVE-2016-3461, DLA-447-1, DSA-3557-1, DSA-3595-1, FEDORA-2016-1aaf308de4, FEDORA-2016-7c48036d73, FEDORA-2016-dfa325d31b, HT209139, openSUSE-SU-2016:1332-1, openSUSE-SU-2016:1664-1, openSUSE-SU-2016:1686-1, RHSA-2016:0705-01, RHSA-2016:1132-01, RHSA-2016:1480-01, RHSA-2016:1481-01, SOL01409145, SUSE-SU-2016:1279-1, SUSE-SU-2016:1619-1, SUSE-SU-2016:1620-1, USN-2953-1, USN-2954-1, VIGILANCE-VUL-19342.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.

Un attaquant peut employer une vulnérabilité de Server: Packaging, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0705]

Un attaquant peut employer une vulnérabilité de Server: Pluggable Authentication, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0639]

Un attaquant peut employer une vulnérabilité de Server: Security: Encryption, afin de mener un déni de service. [grav:3/4; CVE-2015-3194]

Un attaquant peut employer une vulnérabilité de Monitoring: Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3461]

Un attaquant peut employer une vulnérabilité de Server: DML, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0640]

Un attaquant peut employer une vulnérabilité de Server: Connection Handling, afin d'altérer des informations. [grav:2/4; CVE-2016-2047]

Un attaquant peut employer une vulnérabilité de Server: DDL, afin de mener un déni de service. [grav:2/4; CVE-2016-0644]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0646]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0652]

Un attaquant peut employer une vulnérabilité de Server: FTS, afin de mener un déni de service. [grav:2/4; CVE-2016-0647]

Un attaquant peut employer une vulnérabilité de Server: FTS, afin de mener un déni de service. [grav:2/4; CVE-2016-0653]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0654]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0656]

Un attaquant peut employer une vulnérabilité de Server: JSON, afin d'obtenir des informations. [grav:2/4; CVE-2016-0657]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0658]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0651]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0659]

Un attaquant peut employer une vulnérabilité de Server: PS, afin de mener un déni de service. [grav:2/4; CVE-2016-0648]

Un attaquant peut employer une vulnérabilité de Server: PS, afin de mener un déni de service. [grav:2/4; CVE-2016-0649]

Un attaquant peut employer une vulnérabilité de Server: Partition, afin de mener un déni de service. [grav:2/4; CVE-2016-0662]

Un attaquant peut employer une vulnérabilité de Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2016-0650]

Un attaquant peut employer une vulnérabilité de Server: Security: Encryption, afin de mener un déni de service. [grav:2/4; CVE-2016-0665]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; CVE-2016-0666]

Un attaquant peut employer une vulnérabilité de Server: MyISAM, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0641]

Un attaquant peut employer une vulnérabilité de Server: Federated, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0642]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0655]

Un attaquant peut employer une vulnérabilité de Server: Options, afin de mener un déni de service. [grav:2/4; CVE-2016-0661]

Un attaquant peut employer une vulnérabilité de Server: Performance Schema, afin de mener un déni de service. [grav:2/4; CVE-2016-0663]

Un attaquant peut employer une vulnérabilité de Server: Locking, afin de mener un déni de service. [grav:2/4; CVE-2016-0667]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0668]

Un attaquant peut employer une vulnérabilité de Server: DML, afin d'obtenir des informations. [grav:1/4; CVE-2016-0643]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3619 CVE-2016-3620 CVE-2016-3621

LibTIFF : trois vulnérabilités de bmp2tiff

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de bmp2tiff de LibTIFF.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, LibTIFF, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/04/2016.
Références : CVE-2016-3619, CVE-2016-3620, CVE-2016-3621, DLA-693-1, DLA-693-2, HT207615, HT207617, SUSE-SU-2018:3879-1, VIGILANCE-VUL-19319.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut forcer la lecture à une adresse invalide dans bmp2tiff, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3619]

Un attaquant peut forcer la lecture à une adresse invalide dans bmp2tiff, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3620]

Un attaquant peut forcer la lecture à une adresse invalide dans bmp2tiff, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3621]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8865 CVE-2016-4070 CVE-2016-4071

PHP 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/04/2016.
Références : 71527, 71704, 71798, 71860, 71906, CVE-2015-8865, CVE-2016-4070, CVE-2016-4071, CVE-2016-4072, CVE-2016-4073, DLA-499-1, DSA-3560-1, DSA-3602-1, FEDORA-2016-1cf1b49047, FEDORA-2016-9282d83bee, HT206567, K42065024, openSUSE-SU-2016:1274-1, openSUSE-SU-2016:1357-1, openSUSE-SU-2016:1373-1, RHSA-2016:2750-01, SOL42065024, SOL54924436, SOL64412100, SSA:2016-092-02, SUSE-SU-2016:1277-1, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-2984-1, VIGILANCE-VUL-19279.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un buffer overflow dans finfo_open(), afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-19538). [grav:3/4; 71527, CVE-2015-8865]

Un attaquant peut provoquer une corruption de mémoire dans mbfl_strcut, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71906, CVE-2016-4073]

Un attaquant peut provoquer une corruption de mémoire dans phar, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71860, CVE-2016-4072]

Un attaquant peut provoquer une corruption de mémoire dans php_snmp_error, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71704, CVE-2016-4071]

Un attaquant peut provoquer un débordement d'entier dans php_raw_url_encode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71798, CVE-2016-4070]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-3141 CVE-2016-3142

PHP 5.6 : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.6.
Produits concernés : Mac OS X, Fedora, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/03/2016.
Références : 71498, 71561, 71584, 71587, bulletinoct2016, CVE-2016-3141, CVE-2016-3142, FEDORA-2016-baa32758d0, FEDORA-2016-c0853ea24e, HT206567, RHSA-2016:2750-01, SSA:2016-067-01, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-2952-1, USN-2952-2, VIGILANCE-VUL-19101.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.6.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans ZCG, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71584]

Un attaquant peut forcer la lecture à une adresse invalide dans phar_parse_zipfile(), afin de mener un déni de service. [grav:2/4; 71498, CVE-2016-3142]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans WDDX Deserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 71587, CVE-2016-3141]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans xsl_ext_function_php(), afin de mener un déni de service. [grav:1/4]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans Zip::ExtractTo, afin de mener un déni de service. [grav:1/4; 71561]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1839

libxml2 : lecture de mémoire non accessible via xmlDictAddString

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : CERTFR-2017-AVI-012, CVE-2016-1839, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K26422113, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, openSUSE-SU-2017:1510-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19007.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, des données XML malformées forcent la fonction xmlDictAddString() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-1833

libxml2 : lecture de mémoire non accessible via xmlNextChar

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, Junos Space, NSM Central Manager, NSMXpress, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, Solaris, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : 758606, bulletinjul2016, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-1833, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, JSA10774, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19006.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, des données XML malformées forcent la fonction xmlNextChar() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlNextChar(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-1838

libxml2 : lecture de mémoire non accessible via xmlParseEndTag2

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlParseEndTag2(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : 758588, 758589, CERTFR-2017-AVI-012, CVE-2016-1838, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K71926235, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19005.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, un tag de fin situé après un nom long force la fonction xmlParseEndTag2() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlParseEndTag2(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0755

cURL : élévation de privilèges via des relais avec authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Produits concernés : OpenOffice, Mac OS X, Brocade Network Advisor, Brocade vTM, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/01/2016.
Références : BSA-2016-004, cpuoct2018, CVE-2016-0755, DSA-3455-1, FEDORA-2016-3fa315a5dd, FEDORA-2016-55137a3adb, FEDORA-2016-57bebab3b6, FEDORA-2016-5a141de5d9, HT207170, JSA10874, openSUSE-SU-2016:0360-1, openSUSE-SU-2016:0373-1, openSUSE-SU-2016:0376-1, SSA:2016-039-01, USN-2882-1, VIGILANCE-VUL-18826.

Description de la vulnérabilité

Le produit cURL contient un client HTTP embarquable. Il peut gérer les relais mandataires.

Un relais peut imposer une authentification. Dans le cas de NTLM, l'authentification se fait une fois par connexion (alors que l'authentification au niveau HTTP se fait à chaque requête). Par ailleurs, cURL peut réutiliser une connexion TCP vers le relais d'une requête HTTP à l'autre. Cependant, lorsque l'application utilisant cURL utilise 2 comptes différents pour l'authentification auprès du relais, cURL va utiliser la connexion authentifiée pour toutes les requêtes même si les authentifiés spécifiés pour la requête courante sont différents de ceux utilisés pour la connexion.

Un attaquant peut donc utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-3194

OpenSSL : déréférencement de pointeur NULL via Certificate Verification

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Produits concernés : SES, SNS, Tomcat, Mac OS X, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco ESA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Switch, AIX, IRAD, QRadar SIEM, Tivoli Storage Manager, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper SBR, MariaDB ~ précis, McAfee Email Gateway, MySQL Enterprise, Data ONTAP, NETASQ, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Pulse Connect Secure, MAG Series par Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, stunnel, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2015.
Références : 1972951, 1976113, 1976148, 1985739, 1986593, 2003480, 2003620, 2003673, 9010051, BSA-2016-006, bulletinjan2016, c05398322, CERTFR-2015-AVI-517, cisco-sa-20151204-openssl, cpuoct2017, CVE-2015-3194, DSA-3413-1, FEDORA-2015-605de37b7f, FEDORA-2015-d87d60b9a9, FreeBSD-SA-15:26.openssl, HPESBHF03709, HT209139, JSA10759, NTAP-20151207-0001, openSUSE-SU-2015:2288-1, openSUSE-SU-2015:2289-1, openSUSE-SU-2015:2318-1, openSUSE-SU-2016:0637-1, openSUSE-SU-2016:1327-1, RHSA-2015:2617-01, SA105, SA40100, SB10203, SOL12824341, SOL30714460, SOL55540723, SOL86772626, SSA:2015-349-04, STORM-2015-017, USN-2830-1, VIGILANCE-VUL-18435.

Description de la vulnérabilité

La bibliothèque OpenSSL peut utiliser l'algorithme RSA PSS pour vérifier la validité de certificats X.509.

Cependant, si le paramètre "mask generation" est absent durant la vérification d'une signature au format ASN.1, OpenSSL ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL durant la vérification d'un certificat par OpenSSL (en mode client ou serveur), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5333 CVE-2015-5334

LibreSSL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LibreSSL.
Produits concernés : Mac OS X, OpenBSD, openSUSE.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/10/2015.
Références : CVE-2015-5333, CVE-2015-5334, HT209139, openSUSE-SU-2015:1830-1, openSUSE-SU-2015:1830-2, openSUSE-SU-2016:1327-1, VIGILANCE-VUL-18126.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibreSSL.

Un attaquant peut provoquer une fuite mémoire dans OBJ_obj2txt, afin de mener un déni de service. [grav:2/4; CVE-2015-5333]

Un attaquant peut provoquer un buffer overflow dans OBJ_obj2txt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-5334]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apple MacOS X :