L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apple MacOS X

bulletin de vulnérabilité informatique CVE-2016-9933

gd : déni de service via gdImageFillToBorder

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via gdImageFillToBorder() de gd, afin de mener un déni de service.
Produits concernés : Mac OS X, Debian, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, openSUSE, openSUSE Leap, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 22/12/2016.
Références : CERTFR-2017-AVI-237, CVE-2016-9933, DLA-758-1, DSA-3751-1, FG-IR-17-051, HT207483, openSUSE-SU-2016:3228-1, openSUSE-SU-2017:0006-1, openSUSE-SU-2017:0061-1, openSUSE-SU-2017:0081-1, openSUSE-SU-2017:0598-1, RHSA-2018:1296-01, USN-3213-1, VIGILANCE-VUL-21458.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via gdImageFillToBorder() de gd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0736 CVE-2016-2161 CVE-2016-8743

Apache httpd : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache httpd.
Produits concernés : Apache httpd, Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Junos Space, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, TrendMicro ServerProtect, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/12/2016.
Date révision : 22/12/2016.
Références : 1117414, APPLE-SA-2017-09-25-1, CVE-2016-0736, CVE-2016-2161, CVE-2016-8743, DLA-841-1, DLA-841-2, DSA-3796-1, DSA-3796-2, FEDORA-2016-8d9b62c784, FEDORA-2016-d22f50d985, HPESBUX03725, HT207615, HT208144, HT208221, JSA10838, K00373024, openSUSE-SU-2017:0897-1, openSUSE-SU-2017:0903-1, openSUSE-SU-2018:2856-1, RHSA-2017:0906-01, RHSA-2017:1721-01, SSA:2016-358-01, SUSE-SU-2018:2554-1, SUSE-SU-2018:2815-1, USN-3279-1, USN-3373-1, VIGILANCE-VUL-21434.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache httpd.

Un attaquant peut manipuler les données de session chiffrées pour obtenir des informations sur leur valeur en clair. [grav:1/4; CVE-2016-0736]

Un attaquant peut provoquer une erreur fatale en faisant allouer de la mémoire partagée, afin de mener un déni de service. [grav:2/4; CVE-2016-2161]

Un attaquant peut profiter de la tolérance aux erreurs de format pour manipuler les réponses HTTP (en-têtes comme corps). [grav:3/4; CVE-2016-8743]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9586 CVE-2016-9952 CVE-2016-9953

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Unisphere EMC, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/12/2016.
Références : APPLE-SA-2017-07-19-2, cpuoct2018, CVE-2016-9586, CVE-2016-9952, CVE-2016-9953, DLA-1568-1, DLA-767-1, DSA-2019-114, FEDORA-2016-86d2b5aefb, FEDORA-2016-edbb33ab2e, HT207615, HT207922, JSA10874, openSUSE-SU-2017:1105-1, RHSA-2018:3558-01, STORM-2019-002, USN-3441-1, USN-3441-2, VIGILANCE-VUL-21435.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Un attaquant peut provoquer un débordement de tampon via des nombres flottants, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-9586]

Sur plateformes WinCE, un attaquant peut fausser la comparaison de noms X.501 dans le processus de validation de certificat X.509, afin d'usurper l'identité d'un serveur. [grav:2/4; CVE-2016-9952]

Sur plateformes WinCE, un attaquant peut provoquer un débordement de tampon en lecture dans le processus de validation de certificat X.509, afin de lire la mémoire du serveur ou de mener un déni de service. [grav:2/4; CVE-2016-9953]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-10009 CVE-2016-10010 CVE-2016-10011

OpenSSH : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Mac OS X, Blue Coat CAS, Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, SRX-Series, McAfee Email Gateway, Data ONTAP 7-Mode, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 19/12/2016.
Références : 1009, 1010, bulletinapr2017, CERTFR-2019-AVI-325, CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, DLA-1500-1, DLA-1500-2, DSA-2019-131, FEDORA-2017-4767e2991d, FreeBSD-SA-17:01.openssh, HPESBUX03818, HT207615, JSA10880, JSA10940, K24324390, K31440025, K62201745, K64292204, NTAP-20171130-0002, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, RHSA-2017:2029-01, SA144, SSA-181018, SSA:2016-358-02, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-21419.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via ssh-agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10009]

Un attaquant peut contourner les mesures de sécurité via Unix Domain Sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10010]

Un attaquant peut contourner les mesures de sécurité via Privilege-separated Child realloc(), afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-10011]

Un attaquant peut provoquer un buffer overflow via Pre-authentication Compression, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10012]

Un attaquant peut contourner les mesures de sécurité via AllowUser/DenyUsers Address Ranges, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1777 CVE-2016-1823 CVE-2016-4688

Apple MacOS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple MacOS.
Produits concernés : Mac OS X.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 46.
Date création : 14/12/2016.
Date révision : 16/12/2016.
Références : 926, 930, 941, 954, 959, 965, 974, 976, 977, CERTFR-2016-AVI-411, CVE-2016-1777, CVE-2016-1823, CVE-2016-4688, CVE-2016-4691, CVE-2016-4693, CVE-2016-6304, CVE-2016-7588, CVE-2016-7591, CVE-2016-7594, CVE-2016-7595, CVE-2016-7596, CVE-2016-7600, CVE-2016-7602, CVE-2016-7603, CVE-2016-7604, CVE-2016-7605, CVE-2016-7606, CVE-2016-7607, CVE-2016-7608, CVE-2016-7609, CVE-2016-7612, CVE-2016-7615, CVE-2016-7616, CVE-2016-7617, CVE-2016-7618, CVE-2016-7619, CVE-2016-7620, CVE-2016-7621, CVE-2016-7622, CVE-2016-7624, CVE-2016-7625, CVE-2016-7627, CVE-2016-7628, CVE-2016-7629, CVE-2016-7633, CVE-2016-7636, CVE-2016-7637, CVE-2016-7643, CVE-2016-7644, CVE-2016-7655, CVE-2016-7657, CVE-2016-7658, CVE-2016-7659, CVE-2016-7660, CVE-2016-7661, CVE-2016-7662, CVE-2016-7663, HT207423, VIGILANCE-VUL-21377, ZDI-16-633, ZDI-16-643, ZDI-16-644.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apple MacOS.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via AppleGraphicsPowerManagement(), afin de mener un déni de service. [grav:3/4; CVE-2016-7609, ZDI-16-643]

Un attaquant peut modifier des données téléchargées depuis un mobile. [grav:2/4; CVE-2016-7628]

Un attaquant peut provoquer une corruption de mémoire via des fichiers audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7658]

Un attaquant peut provoquer une corruption de mémoire via des fichiers audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7659]

Un attaquant peut utiliser une vulnérabilité du gestionnaire Bluetooth, afin d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7596]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Bluetooth, afin de mener un déni de service. [grav:2/4; CVE-2016-7605]

Un attaquant peut provoquer une corruption de mémoire via Bluetooth, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7617, ZDI-16-644]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CoreCapture, afin de mener un déni de service. [grav:2/4; CVE-2016-7604]

Un attaquant peut provoquer un buffer overflow via CoreFoundation, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7663]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via une police, afin de mener un déni de service. [grav:2/4; CVE-2016-7627]

Un attaquant peut provoquer une corruption de mémoire via mediaserver, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7655]

Un attaquant peut provoquer une corruption de mémoire via un fichier mp4, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7588]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CoreStorage, afin de mener un déni de service. [grav:2/4; CVE-2016-7603]

Un attaquant peut provoquer des corruptions de mémoire via des polices, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7595]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Directory Services, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges d'administration. [grav:3/4; CVE-2016-7633]

Un attaquant peut provoquer une corruption de mémoire via Disk Images, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7616, ZDI-16-633]

Un attaquant peut provoquer un buffer overflow via FontParser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4691]

Un attaquant peut provoquer un buffer overflow via FontParser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4688]

Un attaquant peut provoquer un buffer overflow via un fichier gcx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7618]

Un attaquant peut provoquer une corruption de mémoire via un fichier gcx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7622]

Un attaquant peut provoquer une corruption de mémoire via ICU, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7594]

Un attaquant peut lire un fragment de la mémoire via ImageIO, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7643]

Un attaquant peut provoquer une corruption de mémoire via un pilote Intel, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7602]

Un attaquant peut lire un fragment de la mémoire du noyau via IOFireWireFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7608]

Un attaquant peut contourner les mesures de sécurité via IOAcceleratorFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7624]

Un attaquant peut provoquer une corruption de mémoire via IOHIDFamily, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-1823]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IOHIDFamily, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; CVE-2016-7591]

Un attaquant peut lire un fragment de la mémoire du noyau via IOHIDFamily, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7657]

Un attaquant peut contourner les mesures de sécurité via IOKit, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7625]

Un attaquant peut contourner les mesures de sécurité via IOSurface, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7620]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code avec les privilèges du noyau. [grav:3/4; 930, CVE-2016-7606, CVE-2016-7612]

Un attaquant peut lire un fragment de la mémoire via Kernel, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7607]

Un attaquant peut provoquer une erreur fatale via Kernel, afin de mener un déni de service. [grav:2/4; CVE-2016-7615]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Kernel, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7621]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7637]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Kernel, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau. [grav:3/4; 965, CVE-2016-7644]

Un attaquant peut contourner les mesures de sécurité via kext tools, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7629]

Un attaquant peut utiliser une archive avec des liens symboliques pour corrompre des fichiers. [grav:2/4; CVE-2016-7619]

Un attaquant peut envoyer des paquets OCSP malveillants à une application utilisant LibreSSL, afin de mener un déni de service. [grav:2/4; CVE-2016-6304]

OpenLDAP peut utiliser un chiffrement faible. [grav:1/4; CVE-2016-1777]

Un attaquant peut contourner les mesures de sécurité via OpenPAM, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7600]

Un attaquant peut contourner les mesures de sécurité via Power Management, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7661]

Le système peut utiliser triple DES. [grav:1/4; CVE-2016-4693]

Un attaquant peut envoyer des paquets OCSP malveillants, afin de mener un déni de service. [grav:2/4; CVE-2016-7636]

La validation de certificat X.509 est incomplète. [grav:3/4; CVE-2016-7662]

Un attaquant peut contourner les mesures de sécurité via syslog, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7660]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9935 CVE-2016-9936

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, openSUSE, openSUSE Leap, Solaris, PHP, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 08/12/2016.
Références : 61183, 71494, 72978, 73087, 73392, 73631, bulletinjul2017, CVE-2016-9935, CVE-2016-9936, DLA-818-1, DSA-3737-1, HT207615, openSUSE-SU-2016:3239-1, openSUSE-SU-2017:0061-1, openSUSE-SU-2017:0081-1, openSUSE-SU-2017:0598-1, RHSA-2018:1296-01, SSA:2016-347-03, USN-3196-1, USN-3211-1, USN-3211-2, VIGILANCE-VUL-21327.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer une fuite mémoire via Spl Hash, afin de mener un déni de service. [grav:1/4]

Un attaquant peut provoquer un débordement d'entier via Calendar, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Zend Allocator Management, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 73392]

Un attaquant peut provoquer une corruption de mémoire via PDO_Firebird bindParam, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 61183, 71494, 73087]

Un attaquant peut provoquer une fuite mémoire via wddx, afin de mener un déni de service. [grav:1/4; 73631, CVE-2016-9935]

Une vulnérabilité inconnue a été annoncée via wddx. [grav:2/4; 73631, CVE-2016-9935]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72978, CVE-2016-9936]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-8740

Apache httpd : déni de service via HTTP/2

Synthèse de la vulnérabilité

Un attaquant peut provoquer une surcharge via le module expérimental HTTP/2 de Apache httpd, afin de mener un déni de service.
Produits concernés : Apache httpd, Mac OS X, Fedora, HP-UX, openSUSE Leap, Slackware, TrendMicro ServerProtect.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 05/12/2016.
Références : 1117414, APPLE-SA-2017-09-25-1, CVE-2016-8740, FEDORA-2016-260d22944d, FEDORA-2016-b39fedec11, HPESBUX03725, HT207615, HT208144, HT208221, openSUSE-SU-2017:0297-1, SSA:2016-358-01, VIGILANCE-VUL-21263.

Description de la vulnérabilité

Un attaquant peut provoquer une surcharge via le module expérimental HTTP/2 de Apache httpd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-9840 CVE-2016-9841 CVE-2016-9842

zlib : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de zlib.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Fedora, AIX, DB2 UDB, Domino, MQSeries, Notes, Security Directory Server, SPSS Statistics, Kubernetes, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, Oracle OIT, Solaris, Percona Server, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, zlib.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 05/12/2016.
Références : 1997877, 2001520, 2003212, 2004735, 2005160, 2005255, 2006014, 2006017, 2007242, 2010282, 2011648, 2014202, APPLE-SA-2017-09-19-1, APPLE-SA-2017-09-25-1, APPLE-SA-2017-09-25-4, bulletinapr2017, bulletinoct2018, CERTFR-2018-AVI-288, cpujul2018, cpuoct2017, cpuoct2018, CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, DLA-1725-1, FEDORA-2018-242f6c1a41, FEDORA-2018-55b875c1ac, HT208144, ibm10718843, openSUSE-SU-2016:3202-1, openSUSE-SU-2017:0077-1, openSUSE-SU-2017:0080-1, openSUSE-SU-2017:2998-1, openSUSE-SU-2018:0042-1, openSUSE-SU-2018:3478-1, openSUSE-SU-2019:0327-1, RHSA-2017:1220-01, RHSA-2017:1221-01, RHSA-2017:1222-01, RHSA-2017:2999-01, RHSA-2017:3046-01, RHSA-2017:3047-01, SSA:2018-309-01, SUSE-SU-2017:1384-1, SUSE-SU-2017:1386-1, SUSE-SU-2017:1387-1, SUSE-SU-2017:1444-1, SUSE-SU-2017:2989-1, SUSE-SU-2017:3369-1, SUSE-SU-2017:3411-1, SUSE-SU-2017:3440-1, SUSE-SU-2017:3455-1, SUSE-SU-2018:0005-1, SUSE-SU-2018:3542-1, SUSE-SU-2018:3972-1, SUSE-SU-2018:4211-1, SUSE-SU-2019:0119-1, SUSE-SU-2019:0555-1, SUSE-SU-2019:2048-1, TNS-2018-08, VIGILANCE-VUL-21262.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans zlib.

Un attaquant peut provoquer une corruption de mémoire via Deflate External Linkage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Une erreur de pointeur pourrait avoir une conséquence. [grav:1/4]

Un attaquant peut forcer la lecture à une adresse invalide via inftrees.c, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9840, CVE-2016-9841]

Un décalage de nombre négatif n'est pas défini. [grav:1/4; CVE-2016-9842]

Un attaquant peut forcer la lecture à une adresse invalide via Big-endian Pointer, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9843]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9533 CVE-2016-9534 CVE-2016-9535

LibTIFF : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LibTIFF.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, LibTIFF, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 23/11/2016.
Références : CVE-2016-9533, CVE-2016-9534, CVE-2016-9535, CVE-2016-9536, CVE-2016-9537, CVE-2016-9538, CVE-2016-9539, CVE-2016-9540, DLA-795-1, DLA-880-1, DSA-3762-1, DSA-3844-1, HT207615, K34527393, RHSA-2017:0225-01, SUSE-SU-2018:1835-1, USN-3212-1, USN-3212-2, USN-3212-3, USN-3212-4, VIGILANCE-VUL-21195.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut provoquer un buffer overflow via tif_pixarlog.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9533]

Un attaquant peut provoquer un buffer overflow via TIFFFlushData1(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9534]

Un attaquant peut provoquer un buffer overflow via YCbCr With Subsampling, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9535]

Un attaquant peut provoquer un buffer overflow via t2p_process_jpeg_strip(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9536]

Un attaquant peut provoquer un buffer overflow via tools/tiffcrop.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9537]

Un attaquant peut forcer la lecture à une adresse invalide via readContigStripsIntoBuffer(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9538]

Un attaquant peut forcer la lecture à une adresse invalide via readContigTilesIntoBuffer(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9539]

Un attaquant peut provoquer un buffer overflow via cpStripToTile(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9540]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1248

vim : exécution de code via Modeline

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Modeline de vim, afin d'exécuter du code.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/11/2016.
Références : bulletinapr2017, CVE-2016-1248, DLA-718-1, DSA-3722-1, HT207483, K22183127, openSUSE-SU-2016:2992-1, openSUSE-SU-2016:2993-1, RHSA-2016:2972-01, SUSE-SU-2016:2938-1, SUSE-SU-2016:2942-1, USN-3139-1, VIGILANCE-VUL-21191.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Modeline de vim, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apple MacOS X :