L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Check Point Security Gateway

bulletin sécurité 28415

Check Point Gaia : élévation de privilèges via Administrator Password Reset

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Administrator Password Reset de Check Point Gaia, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 31/01/2019.
Références : sk145612, VIGILANCE-VUL-28415.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Administrator Password Reset de Check Point Gaia, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2018-5391

Noyau Linux : déni de service via FragmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Gravité : 2/4.
Date création : 16/08/2018.
Références : ADV180022, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-457, CERTFR-2018-AVI-478, CERTFR-2018-AVI-533, CERTFR-2019-AVI-233, CERTFR-2019-AVI-242, cisco-sa-20180824-linux-ip-fragment, CVE-2018-5391, DLA-1466-1, DLA-1529-1, DSA-2019-062, DSA-4272-1, FragmentSmack, JSA10917, K74374841, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2019:0274-1, PAN-SA-2018-0012, RHSA-2018:2785-01, RHSA-2018:2791-01, RHSA-2018:2846-01, RHSA-2018:2924-01, RHSA-2018:2925-01, RHSA-2018:2933-01, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, RHSA-2018:3459-01, RHSA-2018:3540-01, RHSA-2018:3586-01, RHSA-2018:3590-01, sk134253, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:1289-1, SYMSA1467, Synology-SA-18:44, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, VIGILANCE-VUL-27009, VU#641765.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FragmentSmack du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce sécurité CVE-2018-6922

FreeBSD : déni de service via SegmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Gravité : 3/4.
Date création : 07/08/2018.
Références : 6387, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-6922, FreeBSD-SA-18:08.tcp, ibm10737709, JSA10876, SegmentSmack, sk134253, VIGILANCE-VUL-26922.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Reassembly de FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2018-5390

Noyau Linux : déni de service via SegmentSmack

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_prune_ofo_queue() du noyau Linux, afin de mener un déni de service.
Gravité : 3/4.
Date création : 07/08/2018.
Références : CERTFR-2018-AVI-374, CERTFR-2018-AVI-375, CERTFR-2018-AVI-386, CERTFR-2018-AVI-390, CERTFR-2018-AVI-392, CERTFR-2018-AVI-419, CERTFR-2018-AVI-420, CERTFR-2018-AVI-428, CERTFR-2018-AVI-457, CERTFR-2018-AVI-584, CERTFR-2019-AVI-346, CERTFR-2019-AVI-354, cisco-sa-20180824-linux-tcp, cpujan2019, CVE-2018-5390, DLA-1466-1, DSA-4266-1, ibm10742755, JSA10876, JSA10917, K95343321, openSUSE-SU-2018:2242-1, openSUSE-SU-2018:2404-1, RHSA-2018:2384-01, RHSA-2018:2395-01, RHSA-2018:2645-01, RHSA-2018:2776-01, RHSA-2018:2785-01, RHSA-2018:2789-01, RHSA-2018:2790-01, RHSA-2018:2791-01, RHSA-2018:2924-01, RHSA-2018:2933-01, RHSA-2018:2948-01, SB10249, SegmentSmack, sk134253, SUSE-SU-2018:2223-1, SUSE-SU-2018:2328-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2596-1, SUSE-SU-2019:14127-1, SUSE-SU-2019:1870-1, SYMSA1467, USN-3732-1, USN-3732-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3763-1, VIGILANCE-VUL-26913, VU#962459.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_prune_ofo_queue() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité 26899

Check Point Security Gateway : politique incorrecte via Rulebase Domain Objects

Synthèse de la vulnérabilité

Le produit Check Point Security Gateway peut installer une politique différente de cette souhaitée par l'administrateur avec des Rulebase Domain Objects.
Gravité : 2/4.
Date création : 03/08/2018.
Références : sk133176, VIGILANCE-VUL-26899.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Security Gateway peut installer une politique différente de cette souhaitée par l'administrateur avec des Rulebase Domain Objects.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-0149

OSPF : corruption de la base de routage

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Gravité : 3/4.
Date création : 02/08/2013.
Dates révisions : 01/08/2014, 14/02/2017.
Références : BID-61566, c03880910, CERTA-2013-AVI-458, CERTA-2013-AVI-487, CERTA-2013-AVI-508, cisco-sa-20130801-lsaospf, CQ95773, CSCug34469, CSCug34485, CSCug39762, CSCug39795, CSCug63304, CVE-2013-0149, HPSBHF02912, JSA10575, JSA10580, JSA10582, PR 878639, PR 895456, sk94490, SUSE-SU-2014:0879-1, VIGILANCE-VUL-13192, VU#229804.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La RFC 2328 définit le protocole OSPF (Open Shortest Path First) qui permet d'établir les routes IP, à l'aide de messages LSA (Link State Advertisement).

Les paquets LSA Type 1 Update (LSU, Link-State Update) permettent de mettre à jour la base de données des routes. Cependant, la RFC ne demande pas à vérifier les champs "Link State ID" et "Advertising Router" des messages LSU. Plusieurs implémentations (Cisco, Juniper, etc.) ne font donc pas cette vérification.

Un attaquant peut donc usurper un message LSU s'il connaît :
 - l'adresse IP du routeur
 - les numéros de séquence LSA DB
 - l'identifiant du routeur OSPF Designated Router

Un attaquant peut donc usurper des messages OSPF, afin de corrompre la base de donnée de routage.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 21652

Check Point Security Gateway : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de Check Point Security Gateway a été annoncée.
Gravité : 3/4.
Date création : 23/01/2017.
Références : sk115596, VIGILANCE-VUL-21652.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une vulnérabilité de Check Point Security Gateway a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2016-4487 CVE-2016-4488 CVE-2016-4489

binutils/libiberty : sept vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 18/07/2016.
Références : CVE-2016-4487, CVE-2016-4488, CVE-2016-4489, CVE-2016-4490, CVE-2016-4491, CVE-2016-4492, CVE-2016-4493, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20140.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans binutils/libiberty.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via btypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4487]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ktypevec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4488]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4489]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4490]

Un attaquant peut provoquer une boucle infinie via d_print_comp(), afin de mener un déni de service. [grav:1/4; CVE-2016-4491]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4492]

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4493]
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2016-2226

binutils : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 18/07/2016.
Références : CVE-2016-2226, DLA-552-1, sk116495, USN-3337-1, USN-3367-1, USN-3368-1, VIGILANCE-VUL-20139.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité 17127

Check Point Security Gateway : fuite mémoire via CIFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans l'analyseur CIFS de Check Point Security Gateway, afin de mener un déni de service.
Gravité : 2/4.
Date création : 15/06/2015.
Références : sk106334, VIGILANCE-VUL-17127.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Check Point Security Gateway dispose d'un service antivirus.

Celui-ci peut être configuré pour inspecter le trafic CIFS. Cependant, la mémoire allouée dans une fonction range_create() n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans l'analyseur CIFS de Check Point Security Gateway, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Check Point Security Gateway :