L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apple MacOS X

alerte de vulnérabilité CVE-2015-7987 CVE-2015-7988

mDNSResponder : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de mDNSResponder a été annoncée.
Produits concernés : Mac OS X, Solaris.
Gravité : 1/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/06/2016.
Références : bulletinjul2016, CVE-2015-7987, CVE-2015-7988, HT206846, VIGILANCE-VUL-19941, VU#143335.

Description de la vulnérabilité

Une vulnérabilité de mDNSResponder a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1784 CVE-2016-1864

Apple WebKit : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple WebKit.
Produits concernés : Mac OS X, WebKit.
Gravité : 2/4.
Conséquences : accès/droits client, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/06/2016.
Références : CVE-2016-1784, CVE-2016-1864, HT206171, HT206567, VIGILANCE-VUL-19931.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apple WebKit.

Un attaquant peut faire charger une URL spécialement mal formée avec WebKit, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1864]

Un attaquant maitrisant un site Web peut provoquer une fuite de ressources non identifiées, probablement la mémoire, afin de mener un déni de service. [grav:2/4; CVE-2016-1784]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1793 CVE-2016-1794 CVE-2016-1803

Apple MacOS : élévation de privilèges via un appel de procédure à l'adresse NULL

Synthèse de la vulnérabilité

Un attaquant peut placer du code à l'adresse 0 et provoquer un appel à cette adresse par Apple iOS, afin d'obtenir les privilèges du noyau.
Produits concernés : Mac OS X.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 13/06/2016.
Date révision : 14/06/2016.
Références : CVE-2016-1793, CVE-2016-1794, CVE-2016-1803, CVE-2016-1813, CVE-2016-1819, CVE-2016-1821, HT206567, VIGILANCE-VUL-19877.

Description de la vulnérabilité

Le noyau Apple iOS permet à un processus utilisateur de placer du code à l'adresse 0, normalement réservée pour capturer les déréférencements de pointeurs NULL.

Par ailleurs, en plusieurs occasions, le noyau peut être amené à appeler une routine sur un objet inexistant à travers une référence NULL. Sans action particulière, ceci conduit à une exception et à un déni de service à l'encontre du processus utilisateur. Cependant, en plaçant du code à l'adresse 0, le déréférencement devient valide et le code fourni par le processus utilisateur est exécuté avec les privilèges du noyau.

Chaque complément donne un cas ou le noyau peut être manipulé pour appeler le code placé à l'adresse 0.

Ce bulletin recouvre partiellement VIGILANCE-VUL-19666, ce dernier ne contenant pas les détails techniques.

Un attaquant peut forcer l'utilisation d'un pointeur NULL dans AppleGraphicsDeviceControl. [grav:3/4; CVE-2016-1793]
Un attaquant peut forcer l'utilisation d'un pointeur NULL dans AppleMuxControl.kext. [grav:3/4; CVE-2016-1794]
Un attaquant peut forcer l'utilisation d'un pointeur NULL dans CoreCaptureResponder. [grav:3/4; CVE-2016-1803]
Un attaquant peut forcer l'utilisation d'un pointeur NULL dans IOAccelSharedUserClient2. [grav:3/4; CVE-2016-1813]
Un attaquant peut forcer l'utilisation d'un pointeur NULL dans IOAcceleratorFamily2. [grav:3/4; CVE-2016-1819]
Un attaquant peut forcer l'utilisation d'un pointeur NULL dans IOAudioEngine. [grav:3/4; CVE-2016-1821]

Un attaquant peut donc placer du code à l'adresse 0 et provoquer un appel à cette adresse par Apple iOS, afin d'obtenir les privilèges du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5636

Python : buffer overflow via zipimporter

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon via zipimporter de Python, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/06/2016.
Références : bulletinjul2016, CVE-2016-5636, DLA-1663-1, DLA-522-1, FEDORA-2016-308f78b2f4, FEDORA-2016-32e5a8c3a8, FEDORA-2016-9932f852c7, FEDORA-2016-d3a529aad6, FEDORA-2016-e63a732c9d, FEDORA-2016-eff21665e7, HT207615, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:2586-02, SP-CAAAPSR, SPL-128812, SUSE-SU-2018:2408-1, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19873.

Description de la vulnérabilité

Le produit Python contient un module gérant les archive Zip.

Une entrée contient une indication "compressée ou non" et les tailles de l'entrée avant et après compression. Cependant, lorsqu'une entrée d'archive indique "compressé" avec l'une des tailles valant -1, un débordement arithmétique se produit et il conduit à un débordement de tampon dans le tas lors de la lecture du contenu de l'entrée de l'archive.

Un attaquant peut donc provoquer un débordement de tampon via zipimporter de Python, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1834 CVE-2016-1835 CVE-2016-1836

libxml2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, NSM Central Manager, NSMXpress, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, SLES, Nessus, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 03/06/2016.
Références : CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-1834, CVE-2016-1835, CVE-2016-1836, CVE-2016-1837, CVE-2016-1840, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, HT206902, HT206903, JSA10770, JSA10774, K14614344, K16712298, K48220300, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19787.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxml2.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1834]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1835]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1836]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1837]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1840]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-1762

libxml2 : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 03/06/2016.
Références : CERTFR-2017-AVI-012, CVE-2016-1762, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K14338030, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, USN-2994-1, VIGILANCE-VUL-19786.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-7456 CVE-2016-4343 CVE-2016-5093

PHP 5 : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 26/05/2016.
Références : 71331, 72114, 72135, 72227, 72241, CERTFR-2016-AVI-195, CVE-2013-7456, CVE-2016-4343, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, DLA-499-1, DLA-533-1, DSA-3602-1, FEDORA-2016-65f1ffdc0c, FEDORA-2016-6b1938566f, HT206903, K43449212, K51390683, openSUSE-SU-2016:1553-1, openSUSE-SU-2016:1688-1, RHSA-2016:2750-01, SOL43449212, SOL51390683, SSA:2016-148-03, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-3030-1, USN-3045-1, VIGILANCE-VUL-19712.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un débordement d'entier via fread, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72114, CVE-2016-5096]

Un attaquant peut provoquer un débordement d'entier via php_html_entities, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72135, CVE-2016-5094, CVE-2016-5095]

Un attaquant peut forcer la lecture à une adresse invalide via imagescale, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72227, CVE-2013-7456]

Un attaquant peut forcer la lecture à une adresse invalide via get_icu_value_internal, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72241, CVE-2016-5093]

Un attaquant peut forcer la lecture à une adresse invalide via phar_make_dirstream(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 71331, CVE-2016-4343]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-4447 CVE-2016-4448 CVE-2016-4449

libxml2 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, Junos Space, libxml, McAfee Web Gateway, openSUSE Leap, Oracle Communications, RHEL, Slackware, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/05/2016.
Références : 1989337, 1991909, 1991910, 1991911, 1991913, 1991997, CERTFR-2017-AVI-012, cpujan2018, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206902, HT206903, JSA10770, JSA10916, K24322529, K41103561, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SOL41103561, SPL-119440, SPL-121159, SPL-123095, SSA:2016-148-01, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, USN-3235-1, VIGILANCE-VUL-19694.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxml2.

Un attaquant peut forcer la lecture à une adresse invalide via xmlParseName, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4447]

Un attaquant peut provoquer une attaque par format, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4448]

Un attaquant peut provoquer une corruption de mémoire via Entities Content, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4449]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0718

Expat : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Notes, Security Directory Server, WebSphere AS Traditional, openSUSE, openSUSE Leap, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/05/2016.
Références : 1988026, 1990421, 1990658, 2000347, bulletinjul2016, CERTFR-2018-AVI-288, cpujul2018, CVE-2016-0718, DSA-3582-1, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, HT206903, K52320548, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, RHSA-2016:2824-01, SSA:2016-359-01, SSA:2017-266-02, SSA:2018-124-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, TNS-2016-11, TNS-2018-08, USN-2983-1, USN-3013-1, VIGILANCE-VUL-19644.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-4483

libxml2 : lecture de mémoire hors plage prévue via xmlBufAttrSerializeTxtContent

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans xmlBufAttrSerializeTxtContent() de libxml2, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, libxml, openSUSE, openSUSE Leap, Solaris, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 04/05/2016.
Références : 1989337, 1991909, 1991910, 1991911, 1991913, 1991997, bulletinjul2016, CVE-2016-4483, DLA-503-1, DSA-3593-1, HT206902, HT206903, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, SA129, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19514.

Description de la vulnérabilité

L'outil xmllint de libxml2 possède l'option "--recover" pour essayer de décoder un document XML malformé.

Cependant, la fonction xmlBufAttrSerializeTxtContent() du fichier xmlsave.c cherche à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide dans xmlBufAttrSerializeTxtContent() de libxml2, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apple MacOS X :