L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BDB

alerte de vulnérabilité informatique CVE-2019-2708

Oracle Berkeley DB : déni de service via Data Store

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Data Store de Oracle Berkeley DB, afin de mener un déni de service.
Produits concernés : Berkeley DB.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 17/04/2019.
Références : cpuapr2019, CVE-2019-2708, VIGILANCE-VUL-29046.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Data Store de Oracle Berkeley DB, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 26451

Berkeley DB : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Berkeley DB.
Produits concernés : Berkeley DB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Date création : 18/06/2018.
Références : VIGILANCE-VUL-26451.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Berkeley DB.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-10140

Berkeley DB : élévation de privilèges via un fichier DB_CONFIG

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DB_CONFIG de Berkeley DB, afin d'élever ses privilèges.
Produits concernés : Debian, Exim, Fedora, Berkeley DB, Postfix, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 14/06/2017.
Références : CVE-2017-10140, DLA-1135-1, DLA-1136-1, DLA-1137-1, FEDORA-2017-014d67fa9d, FEDORA-2017-372bb1edb3, USN-3489-1, USN-3489-2, VIGILANCE-VUL-22972.

Description de la vulnérabilité

Un attaquant peut créer un fichier DB_CONFIG pour Berkeley DB dans le dossier de démarrage d'un programme privilégié, afin de modifier les paramètres de la base de données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-3604 CVE-2017-3605 CVE-2017-3606

Oracle Berkeley DB : vulnérabilités de avril 2017

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Berkeley DB.
Produits concernés : Berkeley DB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 19/04/2017.
Références : cpuapr2017, CVE-2017-3604, CVE-2017-3605, CVE-2017-3606, CVE-2017-3607, CVE-2017-3608, CVE-2017-3609, CVE-2017-3610, CVE-2017-3611, CVE-2017-3612, CVE-2017-3613, CVE-2017-3614, CVE-2017-3615, CVE-2017-3616, CVE-2017-3617, VIGILANCE-VUL-22490.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Berkeley DB.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-0682 CVE-2016-0689 CVE-2016-0692

Oracle Berkeley DB : cinq vulnérabilités de avril 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Berkeley DB.
Produits concernés : Berkeley DB.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 20/04/2016.
Références : cpuapr2016, CVE-2016-0682, CVE-2016-0689, CVE-2016-0692, CVE-2016-0694, CVE-2016-3418, VIGILANCE-VUL-19419.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Berkeley DB.

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0682]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0689]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0692]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0694]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3418]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2583 CVE-2015-2624 CVE-2015-2626

Oracle Berkeley DB : multiples vulnérabilités de juillet 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Berkeley DB ont été annoncées en juillet 2015.
Produits concernés : Berkeley DB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 25.
Date création : 15/07/2015.
Références : CERTFR-2015-AVI-307, cpujul2015, CVE-2015-2583, CVE-2015-2624, CVE-2015-2626, CVE-2015-2640, CVE-2015-2654, CVE-2015-2656, CVE-2015-4754, CVE-2015-4764, CVE-2015-4774, CVE-2015-4775, CVE-2015-4776, CVE-2015-4777, CVE-2015-4778, CVE-2015-4779, CVE-2015-4780, CVE-2015-4781, CVE-2015-4782, CVE-2015-4783, CVE-2015-4784, CVE-2015-4785, CVE-2015-4786, CVE-2015-4787, CVE-2015-4788, CVE-2015-4789, CVE-2015-4790, VIGILANCE-VUL-17376.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Berkeley DB.

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2583]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2626]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2640]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2654]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2656]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4754]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2624]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4784]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4787]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4789]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4785]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4786]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4783]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4764]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4780]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4790]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4776]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4775]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4778]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4777]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4782]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4781]

Un attaquant peut employer une vulnérabilité, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; CVE-2015-4788]

Un attaquant peut employer une vulnérabilité, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; CVE-2015-4774]

Un attaquant peut employer une vulnérabilité, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; CVE-2015-4779]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur BDB :