L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian

avis de vulnérabilité informatique CVE-2018-20622

JasPer : fuite mémoire via base/jas_malloc.c

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2019.
Références : CVE-2018-20622, DLA-1628-1, VIGILANCE-VUL-28159.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via base/jas_malloc.c de JasPer, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-19542

JasPer : déréférencement de pointeur NULL via jp2_decode

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2019.
Références : CVE-2018-19542, DLA-1628-1, VIGILANCE-VUL-28156.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via jp2_decode() de JasPer, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-19139

JasPer : fuite mémoire via jpc_unk_getparms

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2019.
Références : CVE-2018-19139, DLA-1628-1, VIGILANCE-VUL-28152.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via jpc_unk_getparms() de JasPer, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-18873

JasPer : déréférencement de pointeur NULL via ras_putdatastd

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2019.
Références : CVE-2018-18873, DLA-1628-1, VIGILANCE-VUL-28151.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ras_putdatastd() de JasPer, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-19870

libQt5 : déréférencement de pointeur NULL via QGifHandler

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2019.
Références : CVE-2018-19870, DLA-1627-1, VIGILANCE-VUL-28150.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via QGifHandler() de libQt5, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1000880

libarchive : boucle infinie via _warc_read

Synthèse de la vulnérabilité

Produits concernés : Debian, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/12/2018.
Références : CVE-2018-1000880, DSA-4360-1, USN-3859-1, VIGILANCE-VUL-28119.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via _warc_read() de libarchive, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-14423

OpenJPEG : déni de service via pi_next_pcrl

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/12/2018.
Références : CVE-2018-14423, DLA-1614-1, VIGILANCE-VUL-28081.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via pi_next_pcrl() de OpenJPEG, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-6616

OpenJPEG : boucle infinie via opj_t1_encode_cblks

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/12/2018.
Références : CVE-2018-6616, DLA-1614-1, FEDORA-2018-200c84e08a, FEDORA-2018-87c15da28c, VIGILANCE-VUL-28080.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via opj_t1_encode_cblks() de OpenJPEG, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-19935

PHP : déréférencement de pointeur NULL via imap_mail

Synthèse de la vulnérabilité

Produits concernés : Debian, PHP.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2018.
Références : 77020, CVE-2018-19935, DLA-1608-1, DSA-4353-1, VIGILANCE-VUL-27988.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via imap_mail() de PHP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-9267

NSIS : corruption de fichier

Synthèse de la vulnérabilité

Produits concernés : Debian.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/12/2018.
Références : CVE-2015-9267, DLA-1602-1, VIGILANCE-VUL-27929.

Description de la vulnérabilité

Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de NSIS.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian :