L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CentOS

annonce de vulnérabilité CVE-2019-3815

systemd : fuite mémoire via journald-server.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via journald-server.c de systemd, afin de mener un déni de service.
Produits concernés : Debian, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 30/01/2019.
Références : CVE-2019-3815, DLA-1711-1, RHSA-2019:0201-01, VIGILANCE-VUL-28402.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via journald-server.c de systemd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-9568

Noyau Linux : corruption de mémoire via sk_clone_lock

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/01/2019.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CERTFR-2019-AVI-112, CERTFR-2019-AVI-114, CVE-2018-9568, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, RHSA-2019:0512-01, RHSA-2019:0514-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:13937-1, SUSE-SU-2019:13979-1, USN-3880-1, USN-3880-2, VIGILANCE-VUL-28304.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-20615

HAProxy : déni de service via HTTP/2 Priority Flag

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP/2 Priority Flag de HAProxy, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 15/01/2019.
Références : CVE-2018-20615, FEDORA-2019-0398d1b049, FEDORA-2019-c7da53319c, openSUSE-SU-2019:0166-1, RHSA-2019:0275-01, SUSE-SU-2019:0232-1, USN-3858-1, VIGILANCE-VUL-28274.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP/2 Priority Flag de HAProxy, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-20699

Docker Engine/Moby : déni de service via cpuset-cpus/cpuset-mems

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via cpuset-cpus/cpuset-mems de Docker Engine/Moby, afin de mener un déni de service.
Produits concernés : Docker CE, Fedora, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 14/01/2019.
Références : CVE-2018-20699, FEDORA-2019-723711c645, FEDORA-2019-901feba171, FEDORA-2019-a034423db8, FEDORA-2019-f5b57646b7, RHSA-2019:0487-01, VIGILANCE-VUL-28267.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via cpuset-cpus/cpuset-mems de Docker Engine/Moby, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-16864 CVE-2018-16865

systemd : corruption de mémoire via alloca

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via alloca() de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, McAfee Web Gateway, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/01/2019.
Références : CVE-2018-16864, CVE-2018-16865, DLA-1639-1, DSA-4367-1, DSA-4367-2, openSUSE-SU-2019:0097-1, openSUSE-SU-2019:0098-1, RHSA-2019:0049-01, RHSA-2019:0204-01, SB10276, SUSE-SU-2019:0053-1, SUSE-SU-2019:0054-1, SUSE-SU-2019:0135-1, SUSE-SU-2019:0137-1, USN-3855-1, VIGILANCE-VUL-28232.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via alloca() de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-1102

Source-to-Image : traversée de répertoire via ExtractTarStreamFromTarReader

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via ExtractTarStreamFromTarReader() de Source-to-Image, afin de créer un fichier situé hors de la racine du service.
Produits concernés : RHEL.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 08/01/2019.
Références : CVE-2018-1102, RHSA-2019:0036-01, VIGILANCE-VUL-28184.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via ExtractTarStreamFromTarReader() de Source-to-Image, afin de créer un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-16885

RHEL 7 Kernel : lecture de mémoire hors plage prévue via memcpy_fromiovecend

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via memcpy_fromiovecend() de RHEL 7 Kernel, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : RHEL.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 04/01/2019.
Références : 1661503, CVE-2018-16885, VIGILANCE-VUL-28164.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via memcpy_fromiovecend() de RHEL 7 Kernel, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-15127

LibVNC : buffer overflow via File Transfer Extension

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via File Transfer Extension de LibVNC, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 27/12/2018.
Références : CVE-2018-15127, DLA-1617-1, DSA-4383-1, openSUSE-SU-2019:0045-1, openSUSE-SU-2019:0053-1, RHSA-2019:0059-01, SUSE-SU-2019:0060-1, SUSE-SU-2019:0080-1, SUSE-SU-2019:13927-1, USN-3877-1, VIGILANCE-VUL-28085.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via File Transfer Extension de LibVNC, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-18397

Noyau Linux : élévation de privilèges via Userfaultfd Sparse Tmpfs Files Write

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Userfaultfd Sparse Tmpfs Files Write du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 12/12/2018.
Références : 1700, CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-091, CVE-2018-18397, openSUSE-SU-2019:0065-1, RHSA-2019:0163-01, RHSA-2019:0202-01, RHSA-2019:0324-01, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, USN-3901-1, USN-3901-2, USN-3903-1, USN-3903-2, VIGILANCE-VUL-28013.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Userfaultfd Sparse Tmpfs Files Write du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18314

Perl Core : buffer overflow via S_regatom

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : CVE-2018-18314, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27919.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur CentOS :