L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CentOS

vulnérabilité CVE-2018-12126 CVE-2018-12127 CVE-2018-12130

Processeurs Intel : obtention d'information via des mesures de performance

Synthèse de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Produits concernés : XenServer, Debian, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows RT, OpenBSD, openSUSE Leap, PAN-OS, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, ESXi, vCenter Server, VMware vSphere Hypervisor, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 15/05/2019.
Date révision : 15/05/2019.
Références : CERTFR-2019-AVI-209, CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-213, CERTFR-2019-AVI-215, CERTFR-2019-AVI-217, CERTFR-2019-AVI-229, CERTFR-2019-AVI-230, CERTFR-2019-AVI-233, CERTFR-2019-AVI-311, CTX251995, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, DLA-1787-1, DLA-1789-1, DLA-1789-2, DLA-1799-1, DLA-1799-2, DSA-4444-1, DSA-4447-1, DSA-4447-2, FEDORA-2019-0731828893, FEDORA-2019-1f5832fc0e, FEDORA-2019-640f8d8dd1, FEDORA-2019-6458474bf2, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, FEDORA-2019-eb08fb0c5f, FG-IR-18-002, FreeBSD-SA-19:07.mds, INTEL-SA-00233, openSUSE-SU-2019:1402-1, openSUSE-SU-2019:1403-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1405-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1408-1, openSUSE-SU-2019:1419-1, openSUSE-SU-2019:1420-1, openSUSE-SU-2019:1468-1, openSUSE-SU-2019:1505-1, PAN-SA-2019-0012, RHSA-2019:1155-01, RHSA-2019:1167-01, RHSA-2019:1168-01, RHSA-2019:1169-01, RHSA-2019:1170-01, RHSA-2019:1171-01, RHSA-2019:1172-01, RHSA-2019:1174-01, RHSA-2019:1175-01, RHSA-2019:1176-01, RHSA-2019:1177-01, RHSA-2019:1178-01, RHSA-2019:1180-01, RHSA-2019:1181-01, RHSA-2019:1182-01, RHSA-2019:1183-01, RHSA-2019:1184-01, RHSA-2019:1185-01, RHSA-2019:1186-01, RHSA-2019:1187-01, RHSA-2019:1188-01, RHSA-2019:1189-01, RHSA-2019:1190-01, RHSA-2019:1193-01, RHSA-2019:1194-01, RHSA-2019:1195-01, RHSA-2019:1196-01, RHSA-2019:1197-01, RHSA-2019:1198-01, SSA-616472, SUSE-SU-2019:1235-1, SUSE-SU-2019:1236-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1243-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1248-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1296-1, SUSE-SU-2019:1313-1, SUSE-SU-2019:1347-1, SUSE-SU-2019:1348-1, SUSE-SU-2019:1349-1, SUSE-SU-2019:1356-1, SUSE-SU-2019:1371-1, SUSE-SU-2019:14048-1, SUSE-SU-2019:14051-1, SUSE-SU-2019:14052-1, SUSE-SU-2019:14063-1, SUSE-SU-2019:1423-1, SUSE-SU-2019:1438-1, SUSE-SU-2019:1452-1, SUSE-SU-2019:1490-1, SUSE-SU-2019:1547-1, SUSE-SU-2019:1550-1, Synology-SA-19:24, USN-3977-1, USN-3977-2, USN-3977-3, USN-3978-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-3982-1, USN-3982-2, USN-3983-1, USN-3983-2, USN-3984-1, USN-3985-1, USN-3985-2, VIGILANCE-VUL-29300, VMSA-2019-0008, XSA-297, ZombieLoad.

Description de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-16864 CVE-2018-16865

systemd : corruption de mémoire via alloca

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via alloca() de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, McAfee Web Gateway, openSUSE Leap, Oracle Communications, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/01/2019.
Date révision : 10/05/2019.
Références : cpuapr2019, CVE-2018-16864, CVE-2018-16865, DLA-1639-1, DSA-4367-1, DSA-4367-2, openSUSE-SU-2019:0097-1, openSUSE-SU-2019:0098-1, RHSA-2019:0049-01, RHSA-2019:0204-01, SB10276, SUSE-SU-2019:0053-1, SUSE-SU-2019:0054-1, SUSE-SU-2019:0054-2, SUSE-SU-2019:0135-1, SUSE-SU-2019:0137-1, USN-3855-1, VIGILANCE-VUL-28232.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via alloca() de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-3839

ghostscript : exécution de code via Pseudo Operators Subroutines

Synthèse de la vulnérabilité

VIGILANCE-VUL-28341 n'était pas corrigé complétement.
Produits concernés : Debian, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 09/05/2019.
Références : CVE-2019-3839, DLA-1792-1, DLA-1792-2, DSA-4442-1, DSA-4442-2, RHSA-2019:1017-01, USN-3970-1, VIGILANCE-VUL-29247.

Description de la vulnérabilité

VIGILANCE-VUL-28341 n'était pas corrigé complétement.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-12020

GnuPG : création de faux messages d'état

Synthèse de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Produits concernés : Debian, Fedora, GnuPG, Junos Space, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 08/06/2018.
Date révision : 02/05/2019.
Références : bulletinjul2018, CVE-2018-12020, DSA-4222-1, DSA-4223-1, FEDORA-2018-4ef71d3525, FEDORA-2018-69780fc4d7, FEDORA-2018-a4e13742b4, JSA10917, openSUSE-SU-2018:1706-1, openSUSE-SU-2018:1708-1, openSUSE-SU-2018:1722-1, openSUSE-SU-2018:1724-1, RHSA-2018:2180-01, RHSA-2018:2181-01, SSA:2018-159-01, SSA:2018-170-01, SUSE-SU-2018:1696-1, SUSE-SU-2018:1698-1, SUSE-SU-2018:2243-1, T4012, USN-3675-1, USN-3675-2, USN-3675-3, USN-3964-1, VIGILANCE-VUL-26364.

Description de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-10906

Pallets Jinja : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de Pallets Jinja, afin d'élever ses privilèges.
Produits concernés : Fedora, openSUSE Leap, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 29/04/2019.
Références : CVE-2019-10906, FEDORA-2019-04a42e480b, openSUSE-SU-2019:1395-1, openSUSE-SU-2019:1614-1, RHSA-2019:1152-01, RHSA-2019:1237-01, RHSA-2019:1329-01, SUSE-SU-2019:1156-1, USN-4011-1, USN-4011-2, VIGILANCE-VUL-29149.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Pallets Jinja, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-5743

ISC BIND : restriction anti déni de service inefficace

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions sur le nombre de connexions TCP simultanées à ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, IBM i, BIND, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 25/04/2019.
Références : CERTFR-2019-AVI-187, CVE-2018-5743, DSA-4440-1, ibm10883384, K74009656, openSUSE-SU-2019:1532-1, openSUSE-SU-2019:1533-1, RHSA-2019:1145-01, RHSA-2019:1294-01, RHSA-2019:1492-01, SSA:2019-116-01, SUSE-SU-2019:1407-1, SUSE-SU-2019:14074-1, SUSE-SU-2019:1449-1, Synology-SA-19:20, USN-3956-1, USN-3956-2, VIGILANCE-VUL-29129.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions sur le nombre de connexions TCP simultanées à ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-3868

Red Hat Single Sign-On : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de Red Hat Single Sign-On, afin d'élever ses privilèges.
Produits concernés : RHEL, Red Hat SSO.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 24/04/2019.
Références : CVE-2019-3868, RHSA-2019:0856-01, RHSA-2019:0857-01, RHSA-2019:1140-01, VIGILANCE-VUL-29121.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Red Hat Single Sign-On, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-16877 CVE-2018-16878 CVE-2019-3885

Pacemaker : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pacemaker.
Produits concernés : Fedora, openSUSE Leap, Pacemaker, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/04/2019.
Références : CVE-2018-16877, CVE-2018-16878, CVE-2019-3885, FEDORA-2019-e71f6f36ac, openSUSE-SU-2019:1342-1, openSUSE-SU-2019:1400-1, RHSA-2019:1278-01, RHSA-2019:1279-01, SUSE-SU-2019:1047-1, SUSE-SU-2019:1108-1, USN-3952-1, VIGILANCE-VUL-29059.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pacemaker.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-10876

OpenStack Neutron : déni de service via Security Groups Separate/Overlapping Port Ranges

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Security Groups Separate/Overlapping Port Ranges de OpenStack Neutron, afin de mener un déni de service.
Produits concernés : RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 08/04/2019.
Références : 1813007, CVE-2019-10876, OSSA-2019-002, RHSA-2019:0879-01, RHSA-2019:0916-01, RHSA-2019:0935-01, VIGILANCE-VUL-28959.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Security Groups Separate/Overlapping Port Ranges de OpenStack Neutron, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-9741

Go : obtention d'information via Net/http CRLF Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Net/http CRLF Injection de Go, afin d'obtenir des informations sensibles.
Produits concernés : Debian, IBM API Connect, RHEL.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 04/04/2019.
Références : CVE-2019-9741, DLA-1749-1, ibm10882578, ibm10882596, ibm10882756, ibm10882762, ibm10882952, ibm10882956, RHSA-2019:1519-01, VIGILANCE-VUL-28941.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Net/http CRLF Injection de Go, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur CentOS :