L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apple iPhone

alerte de vulnérabilité CVE-2018-4373 CVE-2018-4375 CVE-2018-4376

WebKitGTK+ : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK+.
Produits concernés : iOS par Apple, iPhone, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 22/01/2019.
Références : CVE-2018-4373, CVE-2018-4375, CVE-2018-4376, CVE-2018-4378, CVE-2018-4382, CVE-2018-4392, HT209192, openSUSE-SU-2019:0068-1, openSUSE-SU-2019:0081-1, VIGILANCE-VUL-28321.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK+.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-2520

SQLite : buffer overflow via sqlite3_value_text

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via sqlite3_value_text() de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, SQLite.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/01/2019.
Références : 384, CVE-2017-2520, HT207797, HT207798, VIGILANCE-VUL-28256.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via sqlite3_value_text() de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-2519

SQLite : corruption de mémoire via Table Objects

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Table Objects de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, SQLite.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/01/2019.
Références : 288, CVE-2017-2519, HT207797, HT207798, VIGILANCE-VUL-28255.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Table Objects de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-2518

SQLite : utilisation de mémoire libérée via Query Optimizer

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Query Optimizer de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, SQLite.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 14/01/2019.
Références : 199, CVE-2017-2518, HT207797, HT207798, VIGILANCE-VUL-28254.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Query Optimizer de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-4345

WebKitGTK+ : obtention d'information via Cross-origin Image Data

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cross-origin Image Data de WebKitGTK+, afin d'obtenir des informations sensibles.
Produits concernés : iOS par Apple, iPhone, Fedora, openSUSE Leap, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 05/11/2018.
Références : CVE-2018-4345, FEDORA-2018-509fc4a5c8, FEDORA-2018-a1f37d2f08, HT209106, openSUSE-SU-2019:0068-1, openSUSE-SU-2019:0081-1, SUSE-SU-2019:0092-1, USN-3828-1, VIGILANCE-VUL-27678.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cross-origin Image Data de WebKitGTK+, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-4379 CVE-2018-4380

Apple iOS : deux vulnérabilités via Screen Lock Bypass

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Screen Lock Bypass de Apple iOS.
Produits concernés : iOS par Apple, iPhone.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : accès physique.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/10/2018.
Références : CERTFR-2018-AVI-475, CVE-2018-4379, CVE-2018-4380, HT209162, VIGILANCE-VUL-27442.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Screen Lock Bypass de Apple iOS.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-4204

WebKit : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de WebKit, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/06/2018.
Références : bulletinoct2018, CVE-2018-4204, HT208743, openSUSE-SU-2018:3473-1, SUSE-SU-2018:3387-1, VIGILANCE-VUL-26446.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de WebKit, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-4188 CVE-2018-4190 CVE-2018-4192

WebKit : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKit.
Produits concernés : iOS par Apple, iPhone, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 18/06/2018.
Références : bulletinoct2018, CVE-2018-4188, CVE-2018-4190, CVE-2018-4192, CVE-2018-4199, CVE-2018-4201, CVE-2018-4214, CVE-2018-4218, CVE-2018-4222, CVE-2018-4232, CVE-2018-4233, CVE-2018-4246, FEDORA-2018-118b9abf99, FEDORA-2018-aac3ca8936, HT208848, openSUSE-SU-2018:2285-1, openSUSE-SU-2018:3473-1, SUSE-SU-2018:2075-1, SUSE-SU-2018:3387-1, USN-3687-1, VIGILANCE-VUL-26445, ZDI-18-1341.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKit.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-4100 CVE-2018-4194 CVE-2018-4198

Apple iOS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple iOS.
Produits concernés : iOS par Apple, iPhone.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 24.
Date création : 04/06/2018.
Références : CERTFR-2018-AVI-266, CVE-2018-4100, CVE-2018-4194, CVE-2018-4198, CVE-2018-4202, CVE-2018-4211, CVE-2018-4215, CVE-2018-4221, CVE-2018-4223, CVE-2018-4224, CVE-2018-4225, CVE-2018-4226, CVE-2018-4227, CVE-2018-4235, CVE-2018-4237, CVE-2018-4238, CVE-2018-4239, CVE-2018-4240, CVE-2018-4241, CVE-2018-4243, CVE-2018-4244, CVE-2018-4247, CVE-2018-4249, CVE-2018-4250, CVE-2018-4252, HT208848, VIGILANCE-VUL-26303, VU#304725.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apple iOS.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-4200

WebKitGTK+ : corruption de mémoire via State Management

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via State Management de WebKitGTK+, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 09/05/2018.
Références : bulletinoct2018, CVE-2018-4200, FEDORA-2018-6a9fea1b3a, FEDORA-2018-93ba62d099, FEDORA-2018-97c58e29e4, HT208743, openSUSE-SU-2018:3473-1, SUSE-SU-2018:3387-1, USN-3640-1, VIGILANCE-VUL-26080.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via State Management de WebKitGTK+, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apple iPhone :