L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apple MacOS X

avis de vulnérabilité informatique 20429

WebKit : Man-in-the-Middle via Proxy CONNECT

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle lorsqu'un proxy HTTP est configuré, afin d'altérer le contenu visible d'un site https, pour y exécuter du code JavaScript par exemple.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Opera, WebKit.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur intranet.
Date création : 18/08/2016.
Références : FalseCONNECT, HT206902, HT206903, VIGILANCE-VUL-20429, VU#905344.

Description de la vulnérabilité

Lorsqu'un proxy HTTP est configuré, le navigateur web utilise la méthode HTTP CONNECT pour demander au proxy de créer une session TLS sécurisée.

Cependant, la requête HTTP CONNECT et sa réponse transitent dans une session HTTP en clair. Un attaquant peut se positionner en Man-in-the-Middle, et usurper une réponse 407 Proxy Authentication vers le client, ne contenant pas d'entête Proxy-Authenticate, mais contenant un corps HTTP.

Normalement, la RFC 7235 indique que ce corps HTTP ne doit pas être affiché. Cependant, WebKit l'affiche, et exécute son contenu dans le contexte du site https/TLS demandé.

Un attaquant peut donc se positionner en Man-in-the-Middle lorsqu'un proxy HTTP est configuré, afin d'altérer le contenu visible d'un site https, pour y exécuter du code JavaScript par exemple.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-1801 CVE-2016-5134

Proxy Auto-Config : obtention d'URLs HTTPS visitées

Synthèse de la vulnérabilité

Un attaquant peut héberger un fichier PAC conçu pour récupérer les informations envoyées à FindProxyForURL(), et utiliser un Man-in-the-Middle pour que la victime s'y connecte, afin d'obtenir des informations sur les URLs visitées.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Chrome, Firefox, SeaMonkey, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/08/2016.
Références : CVE-2016-1801, CVE-2016-5134, DSA-3637-1, HT206567, HT206568, openSUSE-SU-2016:1865-1, openSUSE-SU-2016:1868-1, openSUSE-SU-2016:1869-1, openSUSE-SU-2016:1918-1, RHSA-2016:1485-01, VIGILANCE-VUL-20329, VU#877625.

Description de la vulnérabilité

La fonctionnalité Proxy Auto-Config (PAC, généralement transmis via WPAD) permet au navigateur web de détecter automatiquement le proxy à utiliser pour joindre un site web distant.

Le fichier proxy.pac (généralement hébergé sur un site intranet comme http://intranet/proxy.pac) contient une fonction FindProxyForURL(), qui indique le proxy à utiliser pour une URL donnée. Cependant, les URLs https sensibles passent aussi par FindProxyForURL().

Un attaquant peut donc héberger un fichier PAC conçu pour récupérer les informations envoyées à FindProxyForURL(), et utiliser un Man-in-the-Middle pour que la victime s'y connecte, afin d'obtenir des informations sur les URLs visitées.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-5419 CVE-2016-5420 CVE-2016-5421

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, Brocade vTM, curl, Debian, Fedora, Android OS, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du service, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/08/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, DLA-586-1, DSA-3638-1, FEDORA-2016-24316f1f56, FEDORA-2016-8354baae0f, HT207423, JSA10874, openSUSE-SU-2016:2227-1, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, SSA:2016-219-01, STORM-2019-002, USN-3048-1, VIGILANCE-VUL-20295.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Le client TLS de libcurl peut reprendre une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5419]

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5420]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curleasyinit(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5421]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-6296

xmlrpc : débordement d'entier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de xmlrpc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 01/08/2016.
Références : bulletinjul2017, CVE-2016-6296, DLA-569-1, HT207170, openSUSE-SU-2016:2451-1, RHSA-2016:2750-01, SUSE-SU-2016:2460-1, USN-3059-1, VIGILANCE-VUL-20265.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de xmlrpc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-6288 CVE-2016-6289 CVE-2016-6290

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 21/07/2016.
Références : 72306, 72399, 72405, 72479, 72498, 72513, 72520, 72531, 72533, 72541, 72551, 72552, 72562, 72573, 72603, 72606, 72618, bulletinjul2017, CERTFR-2016-AVI-251, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6292, CVE-2016-6294, CVE-2016-6295, CVE-2016-6296, CVE-2016-6297, DLA-628-1, DSA-3631-1, FEDORA-2016-3af39b1fcb, FEDORA-2016-b777fc7a8b, HT207170, openSUSE-SU-2016:2071-1, openSUSE-SU-2016:2451-1, openSUSE-SU-2017:1757-1, openSUSE-SU-2017:1800-1, RHSA-2016:2750-01, SSA:2016-203-02, SUSE-SU-2016:2080-1, SUSE-SU-2016:2328-1, SUSE-SU-2016:2408-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3045-1, VIGILANCE-VUL-20187.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer un buffer overflow via virtual_file_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72513, CVE-2016-6289]

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant (VIGILANCE-VUL-20143). [grav:3/4; 72573]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via variant_date_from_timestamp, afin de mener un déni de service. [grav:1/4; 72498]

Un attaquant peut provoquer une corruption de mémoire via Curl size_t, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72541]

Un attaquant peut forcer la lecture à une adresse invalide via exif_process_IFD_in_MAKERNOTE, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72603, CVE-2016-6291]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via exif_process_user_comment, afin de mener un déni de service. [grav:1/4; 72618, CVE-2016-6292]

Un attaquant peut forcer la lecture à une adresse invalide via locale_accept_from_http, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72533, CVE-2016-6294]

Un attaquant peut forcer la lecture à une adresse invalide via mb_ereg_replace, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72405]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via MBString, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72399]

Un attaquant peut provoquer un buffer overflow via mdecrypt_generic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72551, 72552]

Un attaquant peut provoquer un buffer overflow via proc_open, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72306]

Un attaquant peut provoquer un buffer overflow via ps_files_cleanup_dir, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72531]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72562, CVE-2016-6290]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SNMP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72479, CVE-2016-6295]

Un attaquant peut provoquer un buffer overflow via simplestring_addn(), afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20265). [grav:3/4; 72606, CVE-2016-6296]

Un attaquant peut provoquer un buffer overflow via php_stream_zip_opener, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72520, CVE-2016-6297]

Un attaquant peut forcer la lecture à une adresse invalide via php_url_parse_ex, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6288]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-1791 CVE-2016-1792 CVE-2016-1793

Apple Mac OS X : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple Mac OS X.
Produits concernés : Mac OS X.
Gravité : 3/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 56.
Date création : 19/05/2016.
Dates révisions : 27/05/2016, 30/05/2016, 14/06/2016, 20/07/2016.
Références : 724, 730, 732, 772, 774, 776, 777, 778, 782, 783, 784, COSIG-2016-19, CVE-2016-1791, CVE-2016-1792, CVE-2016-1793, CVE-2016-1794, CVE-2016-1795, CVE-2016-1796, CVE-2016-1797, CVE-2016-1798, CVE-2016-1799, CVE-2016-1800, CVE-2016-1801, CVE-2016-1802, CVE-2016-1803, CVE-2016-1804, CVE-2016-1805, CVE-2016-1806, CVE-2016-1807, CVE-2016-1808, CVE-2016-1809, CVE-2016-1810, CVE-2016-1811, CVE-2016-1812, CVE-2016-1813, CVE-2016-1814, CVE-2016-1815, CVE-2016-1816, CVE-2016-1817, CVE-2016-1818, CVE-2016-1819, CVE-2016-1820, CVE-2016-1821, CVE-2016-1822, CVE-2016-1823, CVE-2016-1824, CVE-2016-1825, CVE-2016-1826, CVE-2016-1827, CVE-2016-1828, CVE-2016-1829, CVE-2016-1830, CVE-2016-1831, CVE-2016-1832, CVE-2016-1833, CVE-2016-1842, CVE-2016-1843, CVE-2016-1844, CVE-2016-1846, CVE-2016-1847, CVE-2016-1848, CVE-2016-1850, CVE-2016-1851, CVE-2016-1853, CVE-2016-1860, CVE-2016-1861, CVE-2016-1862, CVE-2016-4650, HT206567, TALOS-2016-0171, TALOS-2016-0180, TALOS-2016-0181, TALOS-2016-0183, VIGILANCE-VUL-19666, ZDI-16-339, ZDI-16-340, ZDI-16-344, ZDI-16-345, ZDI-16-346, ZDI-16-347, ZDI-16-358, ZDI-16-360, ZDI-16-361, ZDI-16-494, ZDI-16-495, ZDI-16-497, ZDI-16-637.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple Mac OS X.

Le bulletin VIGILANCE-VUL-19877 donne une partie des détails technique et des programmes d'attaque. Une autre est décrite dans VIGILANCE-VUL-19006.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-4596 CVE-2016-4597 CVE-2016-4598

Apple QuickTime : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple QuickTime.
Produits concernés : Mac OS X, QuickTime.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 19/07/2016.
Références : CERTFR-2016-AVI-239, CVE-2016-4596, CVE-2016-4597, CVE-2016-4598, CVE-2016-4599, CVE-2016-4600, CVE-2016-4601, CVE-2016-4602, HT206903, VIGILANCE-VUL-20156.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apple QuickTime.

Un attaquant peut provoquer une corruption de mémoire via SGI, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4601]

Un attaquant peut provoquer une corruption de mémoire via Photoshop, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4599]

Un attaquant peut provoquer une corruption de mémoire via FlashPix, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4596]

Un attaquant peut provoquer une corruption de mémoire via FlashPix, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4597]

Un attaquant peut provoquer une corruption de mémoire via FlashPix, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4600]

Un attaquant peut provoquer une corruption de mémoire via FlashPix, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4602]

Un attaquant peut provoquer une corruption de mémoire via Image, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4598]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-9862 CVE-2016-1863 CVE-2016-1865

Apple Mac OS X : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple Mac OS X.
Produits concernés : Mac OS X.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 28.
Date création : 19/07/2016.
Références : 830, 831, 832, 833, 834, CERTFR-2016-AVI-239, CVE-2014-9862, CVE-2016-1863, CVE-2016-1864-ERROR, CVE-2016-1865, CVE-2016-4582, CVE-2016-4594, CVE-2016-4595, CVE-2016-4621, CVE-2016-4625, CVE-2016-4626, CVE-2016-4629, CVE-2016-4630, CVE-2016-4631, CVE-2016-4632, CVE-2016-4633, CVE-2016-4634, CVE-2016-4635, CVE-2016-4637, CVE-2016-4638, CVE-2016-4639, CVE-2016-4640, CVE-2016-4641, CVE-2016-4645, CVE-2016-4646, CVE-2016-4647, CVE-2016-4648, CVE-2016-4649, CVE-2016-4652, CVE-2016-4653, HT206903, TALOS-2016-0171, TALOS-2016-0180, TALOS-2016-0181, TALOS-2016-0186, VIGILANCE-VUL-20155, ZDI-16-431, ZDI-16-432, ZDI-16-433, ZDI-16-434, ZDI-16-435, ZDI-16-436, ZDI-16-437, ZDI-16-438, ZDI-16-439, ZDI-16-496, ZDI-16-638, ZDI-16-639, ZDI-16-640.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apple Mac OS X.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Audio, afin de mener un déni de service. [grav:1/4; CVE-2016-4649]

Un attaquant peut provoquer une corruption de mémoire via Audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4647, ZDI-16-437, ZDI-16-438]

Un attaquant peut forcer la lecture à une adresse invalide via Audio, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4648, ZDI-16-496]

Un attaquant peut forcer la lecture à une adresse invalide via Audio, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4646, ZDI-16-439]

Un attaquant peut contourner les mesures de sécurité via CFNetwork, afin d'élever ses privilèges. [grav:2/4; CVE-2016-4645]

Un attaquant peut forcer la lecture à une adresse invalide via CoreGraphics, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4652, ZDI-16-432]

Un attaquant peut provoquer une corruption de mémoire via CoreGraphics, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4637]

Un attaquant peut contourner les mesures de sécurité via FaceTime, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4635]

Un attaquant peut provoquer une corruption de mémoire via ImageIO, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4629, TALOS-2016-0180]

Un attaquant peut provoquer une corruption de mémoire via ImageIO, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4630, TALOS-2016-0181]

Un attaquant peut provoquer une erreur fatale via ImageIO, afin de mener un déni de service. [grav:2/4; CVE-2016-4632]

Un attaquant peut utiliser une vulnérabilité via ImageIO, afin d'exécuter du code. [grav:3/4; CVE-2016-4631, TALOS-2016-0171]

Un attaquant peut provoquer une corruption de mémoire via Intel Graphics Driver, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4633, ZDI-16-434]

Un attaquant peut utiliser une vulnérabilité via IOHIDFamily, afin d'exécuter du code. [grav:2/4; CVE-2016-4626]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IOSurface, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4625]

Un attaquant peut utiliser une vulnérabilité via Kernel, afin d'exécuter du code. [grav:2/4; CVE-2016-1863]

Un attaquant peut utiliser une vulnérabilité via Kernel, afin d'exécuter du code. [grav:2/4; CVE-2016-1864-ERROR, CVE-2016-4653, ZDI-16-436]

Un attaquant peut utiliser une vulnérabilité via Kernel, afin d'exécuter du code. [grav:2/4; CVE-2016-4582]

Un attaquant peut provoquer une erreur fatale via Kernel, afin de mener un déni de service. [grav:2/4; CVE-2016-1865]

Un attaquant peut provoquer une corruption de mémoire via libc++abi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4621]

Un attaquant peut provoquer une corruption de mémoire via Login Window, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4638, ZDI-16-639, ZDI-16-640]

Un attaquant peut provoquer une corruption de mémoire via Login Window, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4640, ZDI-16-435, ZDI-16-638]

Un attaquant peut provoquer une corruption de mémoire via Login Window, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4641, ZDI-16-433]

Un attaquant peut provoquer une corruption de mémoire via Login Window, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4639, ZDI-16-431]

Un attaquant peut contourner les mesures de sécurité via Safari Login AutoFill, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4595]

Une application local peut contourner les mesures de sécurité via Sandbox Profiles, afin d'élever ses privilèges. [grav:1/4; CVE-2016-4594]

Un attaquant peut provoquer un débordement d'entier via bsdiff, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20211). [grav:2/4; CVE-2014-9862]

Un attaquant peut provoquer une corruption de mémoire via Graphics Drivers, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4634]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1683 CVE-2016-4607 CVE-2016-4608

libxslt : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxslt.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Solaris, Nessus.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 19/07/2016.
Références : bulletinapr2019, CERTFR-2018-AVI-288, CVE-2016-1683, CVE-2016-4607, CVE-2016-4608, CVE-2016-4609, CVE-2016-4610, CVE-2016-4612-REJECT, HT206902, HT206903, TNS-2018-08, VIGILANCE-VUL-20151.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxslt.

Une vulnérabilité inconnue a été annoncée via libxslt. [grav:2/4; CVE-2016-4607]

Une vulnérabilité inconnue a été annoncée via libxslt. [grav:2/4; CVE-2016-4608]

Une vulnérabilité inconnue a été annoncée via libxslt. [grav:2/4; CVE-2016-4609]

Une vulnérabilité inconnue a été annoncée via libxslt. [grav:2/4; CVE-2016-4610]

Une vulnérabilité inconnue a été annoncée via libxslt. [grav:2/4; CVE-2016-1683, CVE-2016-4612-REJECT]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-1683 CVE-2016-1684

libxslt : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxslt.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Solaris, Nessus, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 19/07/2016.
Références : bulletinapr2019, CERTFR-2018-AVI-288, CVE-2016-1683, CVE-2016-1684, HT206902, HT206903, TNS-2018-08, USN-3271-1, VIGILANCE-VUL-20150.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxslt.

Un attaquant peut forcer la lecture à une adresse invalide via libxslt, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1683]

Un attaquant peut provoquer un débordement d'entier via libxslt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1684]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apple MacOS X :