L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BlueCoat Content Analysis System

bulletin de faille informatique CVE-2017-6214

Noyau Linux : boucle infinie via tcp_splice_read

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via tcp_splice_read() sur le noyau Linux, afin de mener un déni de service.
Gravité : 2/4.
Date création : 24/02/2017.
Références : 2011728, CERTFR-2017-AVI-128, CERTFR-2017-AVI-141, CERTFR-2017-AVI-162, CERTFR-2017-AVI-282, CERTFR-2017-AVI-307, CERTFR-2017-AVI-311, CVE-2017-6214, DLA-849-1, DSA-3804-1, K81211720, openSUSE-SU-2017:0906-1, openSUSE-SU-2017:0907-1, RHSA-2017:1372-01, RHSA-2017:1615-01, RHSA-2017:1616-01, SA148, SUSE-SU-2017:1183-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1301-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2525-1, USN-3265-1, USN-3265-2, USN-3361-1, USN-3422-1, USN-3422-2, VIGILANCE-VUL-21953.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via tcp_splice_read() sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille CVE-2017-5972

Noyau Linux : déni de service via RSYSLOG et SYN Cookie Protection

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via le service RSYSLOG et la SYN Cookie Protection du noyau Linux, afin de mener un déni de service.
Gravité : 2/4.
Date création : 15/02/2017.
Références : CVE-2017-5972, SA148, VIGILANCE-VUL-21842.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via le service RSYSLOG et la SYN Cookie Protection du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5970

Noyau Linux : déréférencement de pointeur NULL via ipv4_pktinfo_prepare

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ipv4_pktinfo_prepare() sur le noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 13/02/2017.
Références : 2011746, CERTFR-2017-AVI-060, CERTFR-2017-AVI-128, CERTFR-2017-AVI-282, CERTFR-2017-AVI-287, CERTFR-2017-AVI-307, CERTFR-2017-AVI-311, CVE-2017-5970, DLA-922-1, DSA-3791-1, FEDORA-2017-0054c7b1f0, FEDORA-2017-787bc0d5b4, K60104355, openSUSE-SU-2017:0541-1, openSUSE-SU-2017:0547-1, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, SA148, SUSE-SU-2017:0517-1, SUSE-SU-2017:0575-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1301-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2525-1, USN-3265-1, USN-3265-2, USN-3361-1, USN-3422-1, USN-3422-2, VIGILANCE-VUL-21801.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ipv4_pktinfo_prepare() sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2017-5897

Noyau Linux : lecture de mémoire hors plage prévue via ip6gre_err

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ip6gre_err() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 06/02/2017.
Références : CERTFR-2017-AVI-060, CERTFR-2017-AVI-128, CERTFR-2017-AVI-162, CERTFR-2018-AVI-408, CVE-2017-5897, DSA-3791-1, FEDORA-2017-92d84f68cf, FEDORA-2017-fb89ca752a, openSUSE-SU-2017:0541-1, openSUSE-SU-2017:0547-1, SA148, SUSE-SU-2017:0575-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, USN-3265-1, USN-3265-2, USN-3361-1, USN-3754-1, VIGILANCE-VUL-21764.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux supporte les tunnels GRE (Generic Routing Encapsulation) sur IPv6.

Cependant, la fonction ip6gre_err() cherche à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via ip6gre_err() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique CVE-2015-6563 CVE-2015-6564 CVE-2015-6565

OpenSSH : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer plusieurs vulnérabilités de OpenSSH.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/08/2015.
Dates révisions : 03/09/2015, 27/01/2017.
Références : BFS-SA-2015-002, BSA-2015-009, BSA-2019-764, BSA-2019-766, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CERTFR-2019-AVI-325, CVE-2015-6563, CVE-2015-6564, CVE-2015-6565, DLA-1500-1, DLA-1500-2, FEDORA-2015-13520, FreeBSD-SA-15:22.openssh, JSA10774, JSA10840, JSA10940, K17263, RHSA-2015:2088-06, RHSA-2016:0741-01, SA104, SB10177, SB10178, SOL17263, SUSE-SU-2015:1581-1, SYMSA1337, VIGILANCE-VUL-17643.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant local peut écrire un message (ou des séquences ANSI) sur le tty des autres utilisateurs, car les tty sont "world-writable". Il est aussi possible d'utiliser l'ioctl TIOCSTI, afin d'injecter des commandes shell. [grav:2/4; CVE-2015-6565]

Sur OpenSSH Portable, un attaquant local peut utiliser PAM et compromettre le processus de pré-authentification, afin de se connecter sous le compte d'autres utilisateurs. [grav:2/4; BFS-SA-2015-002, CVE-2015-6563]

Sur OpenSSH Portable, un attaquant peut compromettre le processus de pré-authentification et provoquer l'utilisation d'une zone mémoire libérée dans le support de PAM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BFS-SA-2015-002, CVE-2015-6564]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpuapr2019, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2016-10009 CVE-2016-10010 CVE-2016-10011

OpenSSH : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 19/12/2016.
Références : 1009, 1010, bulletinapr2017, CERTFR-2019-AVI-325, CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, DLA-1500-1, DLA-1500-2, DSA-2019-131, FEDORA-2017-4767e2991d, FreeBSD-SA-17:01.openssh, HPESBUX03818, HT207615, JSA10880, JSA10940, K24324390, K31440025, K62201745, K64292204, NTAP-20171130-0002, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, RHSA-2017:2029-01, SA144, SSA-181018, SSA:2016-358-02, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-21419.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via ssh-agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10009]

Un attaquant peut contourner les mesures de sécurité via Unix Domain Sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10010]

Un attaquant peut contourner les mesures de sécurité via Privilege-separated Child realloc(), afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-10011]

Un attaquant peut provoquer un buffer overflow via Pre-authentication Compression, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10012]

Un attaquant peut contourner les mesures de sécurité via AllowUser/DenyUsers Address Ranges, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité CVE-2016-7426 CVE-2016-7427 CVE-2016-7428

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 21/11/2016.
Références : 2009389, bulletinoct2016, CERTFR-2017-AVI-090, cisco-sa-20161123-ntpd, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311, CVE-2016-9312, FEDORA-2016-7209ab4e02, FEDORA-2016-c198d15316, FEDORA-2016-e8a8561ee7, FreeBSD-SA-16:39.ntp, HPESBHF03883, HPESBUX03706, HPESBUX03885, JSA10776, JSA10796, K51444934, K55405388, K87922456, MBGSA-1605, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2016:3280-1, pfSense-SA-17_03.webgui, RHSA-2017:0252-01, SA139, SSA:2016-326-01, TALOS-2016-0130, TALOS-2016-0131, TALOS-2016-0203, TALOS-2016-0204, USN-3349-1, VIGILANCE-VUL-21170, VU#633847.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une erreur d'assertion, afin de mener un déni de service. [grav:2/4; CVE-2016-9311, TALOS-2016-0204]

Un attaquant peut contourner les mesures de sécurité via Mode 6, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9310, TALOS-2016-0203]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Replay, afin de mener un déni de service. [grav:2/4; CVE-2016-7427, TALOS-2016-0131]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Poll Interval, afin de mener un déni de service. [grav:2/4; CVE-2016-7428, TALOS-2016-0130]

Un attaquant peut envoyer des paquets UDP malveillants, afin de mener un déni de service sur Windows. [grav:2/4; CVE-2016-9312]

Une vulnérabilité inconnue a été annoncée via Zero Origin Timestamp. [grav:2/4; CVE-2016-7431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via _IO_str_init_static_internal(), afin de mener un déni de service. [grav:2/4; CVE-2016-7434]

Une vulnérabilité inconnue a été annoncée via Interface selection. [grav:2/4; CVE-2016-7429]

Un attaquant peut provoquer une erreur fatale via Client Rate Limiting, afin de mener un déni de service. [grav:2/4; CVE-2016-7426]

Une vulnérabilité inconnue a été annoncée via Reboot Sync. [grav:2/4; CVE-2016-7433]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2016-8635

Mozilla NSS : obtention d'information via Small Subgroup Confinement Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Small Subgroup Confinement Attack de Mozilla NSS, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 16/11/2016.
Références : 1391818, 2000347, CVE-2016-8635, RHSA-2016:2779-01, SA137, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, SYMSA1391, USN-3163-1, VIGILANCE-VUL-21128.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Small Subgroup Confinement Attack de Mozilla NSS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2016-5285

Mozilla NSS : déréférencement de pointeur NULL via PK11_SignWithSymKey

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via PK11_SignWithSymKey de Mozilla NSS, afin de mener un déni de service.
Gravité : 2/4.
Date création : 16/11/2016.
Références : 1383883, 2000347, cpuoct2017, CVE-2016-5285, RHSA-2016:2779-01, SA137, SUSE-SU-2016:3014-1, SUSE-SU-2016:3080-1, SUSE-SU-2016:3105-1, SYMSA1391, USN-3163-1, VIGILANCE-VUL-21127.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via PK11_SignWithSymKey de Mozilla NSS, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.