L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Brocade vTM

bulletin de vulnérabilité informatique CVE-2017-7308

Noyau Linux : débordement d'entier via packet_set_ring

Synthèse de la vulnérabilité

Un attaquant privilégié peut provoquer un débordement d'entier via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 1/4.
Date création : 03/04/2017.
Dates révisions : 11/05/2017, 16/05/2017.
Références : BSA-2017-323, BSA-2017-325, BSA-2017-326, BSA-2017-327, BSA-2017-328, BSA-2017-330, BSA-2017-331, CERTFR-2017-AVI-141, CERTFR-2017-AVI-162, CERTFR-2017-AVI-282, CERTFR-2017-AVI-311, CVE-2017-7308, DLA-922-1, FEDORA-2017-26c9ecd7a4, FEDORA-2017-3a9ec92dd6, FEDORA-2017-502cf68d68, FEDORA-2017-8e7549fb91, K82224417, openSUSE-SU-2017:1140-1, openSUSE-SU-2017:1215-1, RHSA-2017:1297-01, RHSA-2017:1298-01, RHSA-2017:1308-01, RHSA-2018:1854-01, SUSE-SU-2017:1183-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1301-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2525-1, USN-3256-1, USN-3256-2, VIGILANCE-VUL-22306.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant privilégié peut provoquer un débordement d'entier via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-3509 CVE-2017-3511 CVE-2017-3512

Oracle Java : vulnérabilités de avril 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 19/04/2017.
Références : 2003016, 2003566, 2004451, 2005052, 2005123, 2005160, 2005255, 2007242, 2007464, 2008210, 500160, BSA-2017-323, BSA-2017-325, BSA-2017-326, BSA-2017-327, BSA-2017-328, BSA-2017-330, BSA-2017-331, CERTFR-2017-AVI-119, cpuapr2017, CVE-2017-3509, CVE-2017-3511, CVE-2017-3512, CVE-2017-3514, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544, DLA-954-1, DSA-3858-1, ESA-2017-058, FEDORA-2017-25358a23ad, FEDORA-2017-9b18f02810, FEDORA-2017-9fbcf033f8, FEDORA-2017-a6a053fc05, NTAP-20170420-0001, openSUSE-SU-2017:1429-1, openSUSE-SU-2017:1507-1, RHSA-2017:1108-01, RHSA-2017:1109-01, RHSA-2017:1117-01, RHSA-2017:1118-01, RHSA-2017:1119-01, RHSA-2017:1204-01, RHSA-2017:1220-01, RHSA-2017:1221-01, RHSA-2017:1222-01, SB10200, SUSE-SU-2017:1384-1, SUSE-SU-2017:1386-1, SUSE-SU-2017:1387-1, SUSE-SU-2017:1400-1, SUSE-SU-2017:1444-1, SUSE-SU-2017:1445-1, USN-3275-1, USN-3275-2, USN-3275-3, VIGILANCE-VUL-22488.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique CVE-2015-6563 CVE-2015-6564 CVE-2015-6565

OpenSSH : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer plusieurs vulnérabilités de OpenSSH.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/08/2015.
Dates révisions : 03/09/2015, 27/01/2017.
Références : BFS-SA-2015-002, BSA-2015-009, BSA-2019-764, BSA-2019-766, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CERTFR-2019-AVI-325, CVE-2015-6563, CVE-2015-6564, CVE-2015-6565, DLA-1500-1, DLA-1500-2, FEDORA-2015-13520, FreeBSD-SA-15:22.openssh, JSA10774, JSA10840, JSA10940, K17263, RHSA-2015:2088-06, RHSA-2016:0741-01, SA104, SB10177, SB10178, SOL17263, SUSE-SU-2015:1581-1, SYMSA1337, VIGILANCE-VUL-17643.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant local peut écrire un message (ou des séquences ANSI) sur le tty des autres utilisateurs, car les tty sont "world-writable". Il est aussi possible d'utiliser l'ioctl TIOCSTI, afin d'injecter des commandes shell. [grav:2/4; CVE-2015-6565]

Sur OpenSSH Portable, un attaquant local peut utiliser PAM et compromettre le processus de pré-authentification, afin de se connecter sous le compte d'autres utilisateurs. [grav:2/4; BFS-SA-2015-002, CVE-2015-6563]

Sur OpenSSH Portable, un attaquant peut compromettre le processus de pré-authentification et provoquer l'utilisation d'une zone mémoire libérée dans le support de PAM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BFS-SA-2015-002, CVE-2015-6564]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpuapr2019, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2016-8201

Brocade Virtual Traffic Manager : Cross Site Request Forgery via le "traffic manager"

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery via le "traffic manager" de Brocade Virtual Traffic Manager, afin de forcer la victime à effectuer des opérations.
Gravité : 2/4.
Date création : 10/01/2017.
Références : BSA-2016-209, CVE-2016-8201, SA43681, VIGILANCE-VUL-21536.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Brocade Virtual Traffic Manager dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery via le "traffic manager" de Brocade Virtual Traffic Manager, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cybersécurité CVE-2016-8655

Noyau Linux : utilisation de mémoire libérée via packet_set_ring

Synthèse de la vulnérabilité

Un attaquant local avec la capacité CAP_NET_RAW peut provoquer l'utilisation d'une zone mémoire libérée via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 1/4.
Date création : 06/12/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-216, BSA-2016-234, CERTFR-2016-AVI-395, CERTFR-2016-AVI-401, CERTFR-2016-AVI-404, CERTFR-2017-AVI-042, CVE-2016-8655, DLA-772-1, FEDORA-2016-107f03cc00, FEDORA-2016-5aff4a6bbc, FEDORA-2016-5cb5b4082d, JSA10838, openSUSE-SU-2016:3050-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, openSUSE-SU-2016:3077-1, RHSA-2017:0386-01, RHSA-2017:0387-01, SSA:2016-347-01, SUSE-SU-2016:3039-1, SUSE-SU-2016:3049-1, SUSE-SU-2016:3063-1, SUSE-SU-2017:0407-1, USN-3149-1, USN-3149-2, USN-3150-1, USN-3150-2, USN-3151-1, USN-3151-2, USN-3151-3, USN-3151-4, USN-3152-1, USN-3152-2, VIGILANCE-VUL-21271.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant local avec la capacité CAP_NET_RAW peut provoquer l'utilisation d'une zone mémoire libérée via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7141

cURL : réutilisation de session même si le certificat client change

Synthèse de la vulnérabilité

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte.
Gravité : 2/4.
Date création : 05/09/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, cpuoct2018, CVE-2016-7141, DLA-1568-1, DLA-616-1, HT207423, JSA10874, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, USN-3123-1, VIGILANCE-VUL-20516.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque libcurl peut être installée avec NSS, au lieu de OpenSSL.

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2016-5419 CVE-2016-5420 CVE-2016-5421

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/08/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, DLA-586-1, DSA-3638-1, FEDORA-2016-24316f1f56, FEDORA-2016-8354baae0f, HT207423, JSA10874, openSUSE-SU-2016:2227-1, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, SSA:2016-219-01, STORM-2019-002, USN-3048-1, VIGILANCE-VUL-20295.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Le client TLS de libcurl peut reprendre une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5419]

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5420]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curleasyinit(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5421]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille informatique CVE-2016-6515

OpenSSH : déni de service via crypt

Synthèse de la vulnérabilité

Un attaquant peut envoyer un mot de passe long, qui est haché par crypt() via OpenSSH, afin de mener un déni de service.
Gravité : 2/4.
Date création : 01/08/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-210, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2017-247, CERTFR-2017-AVI-012, CERTFR-2019-AVI-325, CVE-2016-6515, DLA-1500-1, DLA-1500-2, DLA-594-1, FEDORA-2016-4a3debc3a6, FreeBSD-SA-17:06.openssh, JSA10770, JSA10940, K31510510, MIGR-5099595, MIGR-5099597, NTAP-20171130-0003, openSUSE-SU-2016:2339-1, RHSA-2017:2029-01, SA136, SOL31510510, SSA-181018, USN-3061-1, VIGILANCE-VUL-20279.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit OpenSSH utilise la fonction crypt() pour hacher les mots de passes soumis par les utilisateurs.

Cependant, si le mot de passe envoyé est très long, la fonction crypt() consomme de nombreuses ressources.

Un attaquant peut donc envoyer un mot de passe long, qui est haché par crypt() via OpenSSH, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-6261 CVE-2016-6262 CVE-2016-6263

libidn : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libidn.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/07/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-210, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2017-247, bulletinjul2016, CVE-2016-6261, CVE-2016-6262, CVE-2016-6263, DLA-582-1, DSA-3658-1, FEDORA-2016-42514bee97, FEDORA-2016-610fe5f5f8, openSUSE-SU-2016:1924-1, openSUSE-SU-2016:2135-1, SSA:2016-210-01, USN-3068-1, VIGILANCE-VUL-20199.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libidn.

Un attaquant peut forcer la lecture à une adresse invalide via idna_to_ascii_4i, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6261]

Un attaquant peut forcer la lecture à une adresse invalide via Zero Byte, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6262]

Un attaquant peut provoquer une erreur fatale via UTF-8, afin de mener un déni de service. [grav:2/4; CVE-2016-6263]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.