L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian

annonce de vulnérabilité informatique CVE-2019-3901

Noyau Linux : obtention d'information via perf_event_open

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via perf_event_open() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/05/2019.
Références : 1701245, CVE-2019-3901, DLA-1799-1, DLA-1799-2, VIGILANCE-VUL-29427.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via perf_event_open() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-11815

Noyau Linux : utilisation de mémoire libérée via rds_tcp_kill_sock

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rds_tcp_kill_sock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Date création : 09/05/2019.
Date révision : 24/05/2019.
Références : CERTFR-2019-AVI-244, CERTFR-2019-AVI-254, CERTFR-2019-AVI-277, CVE-2019-11815, DLA-1824-1, DSA-4465-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1479-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, USN-4005-1, USN-4008-1, USN-4008-3, USN-4068-1, USN-4068-2, VIGILANCE-VUL-29259.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rds_tcp_kill_sock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-12155

QEMU : déréférencement de pointeur NULL dans le pilote QXL

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via QXL de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 22/05/2019.
Références : CVE-2019-12155, DSA-4454-1, DSA-4454-2, VIGILANCE-VUL-29384.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via QXL de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-5435 CVE-2019-5436

curl : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Produits concernés : curl, Debian, Fedora, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client, déni de service du client.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/05/2019.
Références : CVE-2019-5435, CVE-2019-5436, DLA-1804-1, FEDORA-2019-3f5b6f0f97, FEDORA-2019-697de0501f, openSUSE-SU-2019:1492-1, openSUSE-SU-2019:1508-1, SSA:2019-142-01, SUSE-SU-2019:1357-1, SUSE-SU-2019:1357-2, SUSE-SU-2019:1363-1, SUSE-SU-2019:14064-1, USN-3993-1, USN-3993-2, VIGILANCE-VUL-29382.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-11833

Noyau Linux : obtention d'information via ext4/extents.c

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via ext4/extents.c du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Date création : 22/05/2019.
Références : CERTFR-2019-AVI-277, CVE-2019-11833, DLA-1823-1, DLA-1824-1, DSA-4465-1, FEDORA-2019-48b34fc991, openSUSE-SU-2019:1479-1, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1579-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, USN-4068-1, USN-4068-2, USN-4069-1, VIGILANCE-VUL-29379.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via ext4/extents.c du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-19881 CVE-2018-19882 CVE-2019-6130

MuPDF : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MuPDF.
Produits concernés : Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 22/05/2019.
Références : CVE-2018-19881, CVE-2018-19882, CVE-2019-6130, CVE-2019-6131, DLA-1838-1, FEDORA-2019-15af6a9a07, FEDORA-2019-befe3bd225, VIGILANCE-VUL-29378.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MuPDF.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-12086

jackson-databind : lecture de fichier

Synthèse de la vulnérabilité

Un attaquant peut lire un fichier d'un client utilisant jackson-databind, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Oracle Communications, WebLogic.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Date création : 21/05/2019.
Références : 5048, cpujul2019, CVE-2019-12086, DLA-1798-1, DSA-4452-1, VIGILANCE-VUL-29375.

Description de la vulnérabilité

Un attaquant peut lire un fichier d'un client utilisant jackson-databind, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-0201

Apache ZooKeeper : obtention d'information via getACL

Synthèse de la vulnérabilité

Un attaquant peut appeler getACL() de Apache ZooKeeper, afin d'obtenir des informations sensibles.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 21/05/2019.
Date révision : 21/05/2019.
Références : CVE-2019-0201, DLA-1801-1, DSA-4461-1, VIGILANCE-VUL-29365.

Description de la vulnérabilité

Un attaquant peut appeler getACL() de Apache ZooKeeper, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-11486

Noyau Linux : multiples vulnérabilités du pilote Siemens R3964

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Siemens R3964 du noyau Linux.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Date création : 20/05/2019.
Références : CERTFR-2019-AVI-233, CERTFR-2019-AVI-277, CVE-2019-11486, DLA-1799-1, DLA-1799-2, DLA-1824-1, DSA-4465-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1479-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, VIGILANCE-VUL-29364.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Siemens R3964 du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-3795

spring-security : aléa de qualité insuffisante de SecureRandomFactoryBean

Synthèse de la vulnérabilité

Un attaquant peut tirer profit de la mauvaise qualité de l'aléa produit par SecureRandomFactoryBean.
Produits concernés : Debian.
Gravité : 1/4.
Conséquences : accès/droits client, lecture de données.
Provenance : client internet.
Date création : 20/05/2019.
Références : CVE-2019-3795, DLA-1794-1, VIGILANCE-VUL-29353.

Description de la vulnérabilité

Un attaquant peut tirer profit de la mauvaise qualité de l'aléa produit par SecureRandomFactoryBean.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian :