L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Blue Coat CAS

bulletin de vulnérabilité CVE-2016-9092

Symantec Content Analysis : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Symantec Content Analysis, afin de forcer la victime à effectuer des opérations.
Produits concernés : Blue Coat CAS, Symantec Content Analysis.
Gravité : 2/4.
Date création : 18/05/2018.
Références : CVE-2016-9092, SA149, VIGILANCE-VUL-26163.

Description de la vulnérabilité

Le produit Symantec Content Analysis dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Symantec Content Analysis, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5664

Apache Tomcat : corruption de page d'erreur

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, HP-UX, Junos Space, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Date création : 06/06/2017.
Références : bulletinjul2017, cpuapr2018, CVE-2017-5664, DLA-996-1, DSA-3891-1, DSA-3892-1, FEDORA-2017-63789c8c29, FEDORA-2017-e4638a345c, HPESBUX03828, JSA10838, openSUSE-SU-2017:3069-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, SUSE-SU-2018:1847-1, USN-3519-1, VIGILANCE-VUL-22907.

Description de la vulnérabilité

Le produit Apache Tomcat dispose d'un service web.

Les pages d'erreurs HTTP peuvent être personnalisées. Cependant, lorsque la page d'erreur est un document fixe plutôt que fourni par une servlet, Tomcat permet la modification de ce document.

Un attaquant peut donc provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5647

Apache Tomcat : obtention d'information via un mélange des réponses

Synthèse de la vulnérabilité

Un attaquant peut envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, Snap Creator Framework, openSUSE Leap, Solaris, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 3/4.
Date création : 11/04/2017.
Références : bulletinapr2017, cpujul2017, CVE-2017-5647, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SB10199, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22391.

Description de la vulnérabilité

Le produit Apache Tomcat comprend un serveur HTTP.

Le protocole HTTP 1.1 permet d'envoyer plusieurs requêtes sans attendre la réponse de la première. Cependant, dans certains cas, le serveur fausse la correspondance entre requête et réponse, de sorte que le client peut recevoir la réponse d'une autre requête. Cette vulnérabilité est similaire à celle décrite dans VIGILANCE-VUL-21355.

Un attaquant peut donc envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-9091

Blue Coat Content Analysis System : exécution de commandes shell via l'interface Web d'administration

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser l'interface Web d'administration de Blue Coat Content Analysis System, afin de faire exécuter des commandes shell arbitraires avec les droit d'administration du système d'exploitation sous-jacent.
Produits concernés : Blue Coat CAS.
Gravité : 2/4.
Date création : 04/04/2017.
Date révision : 04/04/2017.
Références : CVE-2016-9091, SA138, VIGILANCE-VUL-22320.

Description de la vulnérabilité

Le produit Blue Coat Content Analysis System dispose d'une console web pour l'administration.

Cependant, les paramètres de requête HTTP ne sont pas vérifiés correctement avant d'être utilisés pour construire des commandes shell lancées sous le compte "root".

Un attaquant authentifié peut donc utiliser l'interface Web d'administration de Blue Coat Content Analysis System, afin de faire exécuter des commandes shell arbitraires avec les droit d'administration du système d'exploitation sous-jacent.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9042 CVE-2017-6451 CVE-2017-6452

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Mac OS X, Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, Spectracom SecureSync, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 22/03/2017.
Date révision : 30/03/2017.
Références : APPLE-SA-2017-09-25-1, bulletinapr2017, CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464, FEDORA-2017-5ebac1c112, FEDORA-2017-72323a442f, FreeBSD-SA-17:03.ntp, HT208144, K02951273, K07082049, K32262483, K-511308, K99254031, NTP-01-002, NTP-01-003, NTP-01-004, NTP-01-007, NTP-01-008, NTP-01-009, NTP-01-012, NTP-01-014, NTP-01-016, PAN-SA-2017-0022, RHSA-2017:3071-01, RHSA-2018:0855-01, SA147, SB10201, SSA:2017-112-02, TALOS-2016-0260, USN-3349-1, VIGILANCE-VUL-22217, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut manipuler une estampille de paquets, afin de faire jeter le trafic de la machine visée. [grav:2/4; CVE-2016-9042]

Un attaquant peut provoquer un débordement de tampon via ntpq, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6460, NTP-01-002]

Un attaquant peut provoquer un débordement de tampon via mx4200_send(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6451, NTP-01-003]

Un attaquant peut provoquer un débordement de tampon via ctl_put(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6458, NTP-01-004]

Un attaquant peut provoquer un débordement de tampon via addKeysToRegistry(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6459, NTP-01-007]

Un attaquant peut provoquer un débordement de tampon dans l'installateur pour MS-Windows, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6452, NTP-01-008]

Un attaquant peut faire exécuter une bibliothèque avec des privilèges élevés via la variable d'environnement PPSAPI_DLLS. [grav:2/4; CVE-2017-6455, NTP-01-009]

Un attaquant authentifié peut soumettre une directive de configuration invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6463, NTP-01-012]

Un attaquant privilégié peut provoquer un débordement de tampon via datum_pts_receive(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6462, NTP-01-014]

Un attaquant authentifié peut soumettre une directive de configuration "mode" invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6464, NTP-01-016]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-5897

Noyau Linux : lecture de mémoire hors plage prévue via ip6gre_err

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ip6gre_err() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Blue Coat CAS, Debian, Fedora, Android OS, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Date création : 06/02/2017.
Références : CERTFR-2017-AVI-060, CERTFR-2017-AVI-128, CERTFR-2017-AVI-162, CERTFR-2018-AVI-408, CVE-2017-5897, DSA-3791-1, FEDORA-2017-92d84f68cf, FEDORA-2017-fb89ca752a, openSUSE-SU-2017:0541-1, openSUSE-SU-2017:0547-1, SA148, SUSE-SU-2017:0575-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, USN-3265-1, USN-3265-2, USN-3361-1, USN-3754-1, VIGILANCE-VUL-21764.

Description de la vulnérabilité

Le noyau Linux supporte les tunnels GRE (Generic Routing Encapsulation) sur IPv6.

Cependant, la fonction ip6gre_err() cherche à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via ip6gre_err() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-6563 CVE-2015-6564 CVE-2015-6565

OpenSSH : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Blue Coat CAS, DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Copssh, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, OpenBSD, OpenSSH, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 12/08/2015.
Dates révisions : 03/09/2015, 27/01/2017.
Références : BFS-SA-2015-002, BSA-2015-009, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-6563, CVE-2015-6564, CVE-2015-6565, DLA-1500-1, DLA-1500-2, FEDORA-2015-13520, FreeBSD-SA-15:22.openssh, JSA10774, JSA10840, RHSA-2015:2088-06, RHSA-2016:0741-01, SA104, SB10177, SB10178, SOL17263, SUSE-SU-2015:1581-1, VIGILANCE-VUL-17643.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant local peut écrire un message (ou des séquences ANSI) sur le tty des autres utilisateurs, car les tty sont "world-writable". Il est aussi possible d'utiliser l'ioctl TIOCSTI, afin d'injecter des commandes shell. [grav:2/4; CVE-2015-6565]

Sur OpenSSH Portable, un attaquant local peut utiliser PAM et compromettre le processus de pré-authentification, afin de se connecter sous le compte d'autres utilisateurs. [grav:2/4; BFS-SA-2015-002, CVE-2015-6563]

Sur OpenSSH Portable, un attaquant peut compromettre le processus de pré-authentification et provoquer l'utilisation d'une zone mémoire libérée dans le support de PAM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BFS-SA-2015-002, CVE-2015-6564]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Copssh, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-10009 CVE-2016-10010 CVE-2016-10011

OpenSSH : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Mac OS X, Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Copssh, McAfee Email Gateway, Data ONTAP, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 19/12/2016.
Références : 1009, 1010, bulletinapr2017, CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, DLA-1500-1, DLA-1500-2, FEDORA-2017-4767e2991d, FreeBSD-SA-17:01.openssh, HPESBUX03818, HT207615, K24324390, K31440025, K62201745, K64292204, NTAP-20171130-0002, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, RHSA-2017:2029-01, SA144, SSA-181018, SSA:2016-358-02, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, USN-3538-1, VIGILANCE-VUL-21419.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via ssh-agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10009]

Un attaquant peut contourner les mesures de sécurité via Unix Domain Sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10010]

Un attaquant peut contourner les mesures de sécurité via Privilege-separated Child realloc(), afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-10011]

Un attaquant peut provoquer un buffer overflow via Pre-authentication Compression, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10012]

Un attaquant peut contourner les mesures de sécurité via AllowUser/DenyUsers Address Ranges, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-7426 CVE-2016-7427 CVE-2016-7428

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Blue Coat CAS, Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, Cisco Unity ~ précis, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Security Directory Server, Juniper J-Series, Junos OS, Junos Space, Meinberg NTP Server, Data ONTAP, NTP.org, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, Spectracom SecureSync, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 21/11/2016.
Références : 2009389, bulletinoct2016, CERTFR-2017-AVI-090, cisco-sa-20161123-ntpd, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311, CVE-2016-9312, FEDORA-2016-7209ab4e02, FEDORA-2016-c198d15316, FEDORA-2016-e8a8561ee7, FreeBSD-SA-16:39.ntp, HPESBHF03883, HPESBUX03706, HPESBUX03885, JSA10776, JSA10796, K51444934, K55405388, K87922456, MBGSA-1605, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2016:3280-1, pfSense-SA-17_03.webgui, RHSA-2017:0252-01, SA139, SSA:2016-326-01, TALOS-2016-0130, TALOS-2016-0131, TALOS-2016-0203, TALOS-2016-0204, USN-3349-1, VIGILANCE-VUL-21170, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une erreur d'assertion, afin de mener un déni de service. [grav:2/4; CVE-2016-9311, TALOS-2016-0204]

Un attaquant peut contourner les mesures de sécurité via Mode 6, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9310, TALOS-2016-0203]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Replay, afin de mener un déni de service. [grav:2/4; CVE-2016-7427, TALOS-2016-0131]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Poll Interval, afin de mener un déni de service. [grav:2/4; CVE-2016-7428, TALOS-2016-0130]

Un attaquant peut envoyer des paquets UDP malveillants, afin de mener un déni de service sur Windows. [grav:2/4; CVE-2016-9312]

Une vulnérabilité inconnue a été annoncée via Zero Origin Timestamp. [grav:2/4; CVE-2016-7431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via _IO_str_init_static_internal(), afin de mener un déni de service. [grav:2/4; CVE-2016-7434]

Une vulnérabilité inconnue a été annoncée via Interface selection. [grav:2/4; CVE-2016-7429]

Un attaquant peut provoquer une erreur fatale via Client Rate Limiting, afin de mener un déni de service. [grav:2/4; CVE-2016-7426]

Une vulnérabilité inconnue a été annoncée via Reboot Sync. [grav:2/4; CVE-2016-7433]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.