L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Etch

alerte cybersécurité CVE-2018-13100

Noyau Linux : déni de service via secs_per_zone

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via secs_per_zone du noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 04/07/2018.
Références : CERTFR-2019-AVI-145, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-13100, DLA-1715-1, openSUSE-SU-2018:3202-1, SSA:2019-030-01, USN-3932-1, USN-3932-2, USN-4094-1, USN-4118-1, VIGILANCE-VUL-26621.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via secs_per_zone du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité CVE-2018-13099

Noyau Linux : lecture de mémoire hors plage prévue via fs/f2fs/inline.c

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via fs/f2fs/inline.c du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 04/07/2018.
Références : CERTFR-2019-AVI-145, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-13099, DLA-1531-1, DSA-4308-1, openSUSE-SU-2018:3202-1, SSA:2019-030-01, USN-3932-1, USN-3932-2, USN-4094-1, USN-4118-1, VIGILANCE-VUL-26620.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via fs/f2fs/inline.c du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-13097

Noyau Linux : lecture de mémoire hors plage prévue via user_block_count

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via user_block_count du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 04/07/2018.
Références : CERTFR-2019-AVI-145, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-13097, DLA-1715-1, openSUSE-SU-2018:3202-1, SSA:2019-030-01, USN-3932-1, USN-3932-2, USN-4094-1, USN-4118-1, VIGILANCE-VUL-26618.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via user_block_count du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2018-13096

Noyau Linux : erreur d'assertion via fs/f2fs/super.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via fs/f2fs/super.c du noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 04/07/2018.
Références : CERTFR-2018-AVI-557, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-13096, DLA-1715-1, openSUSE-SU-2018:3202-1, SSA:2019-030-01, USN-3821-1, USN-3821-2, USN-4094-1, USN-4118-1, VIGILANCE-VUL-26617.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via fs/f2fs/super.c du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2018-13094

Noyau Linux : déréférencement de pointeur NULL via xfs_da_shrink_inode

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_da_shrink_inode() du noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 04/07/2018.
Références : 1103505, CERTFR-2018-AVI-408, CERTFR-2018-AVI-413, CERTFR-2018-AVI-456, CERTFR-2018-AVI-466, CERTFR-2018-AVI-480, CERTFR-2019-AVI-183, CVE-2018-13094, DLA-1529-1, FEDORA-2018-50075276e8, openSUSE-SU-2018:2738-1, openSUSE-SU-2018:3071-1, RHSA-2019:0831-01, RHSA-2019:2029-01, RHSA-2019:2043-01, SUSE-SU-2018:2858-1, SUSE-SU-2018:2862-1, SUSE-SU-2018:2980-1, SUSE-SU-2018:3084-1, USN-3752-1, USN-3752-2, USN-3752-3, USN-3753-1, USN-3753-2, USN-3754-1, VIGILANCE-VUL-26615.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_da_shrink_inode() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2018-13093

Noyau Linux : déréférencement de pointeur NULL via fs/xfs/xfs_icache.c

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fs/xfs/xfs_icache.c du noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 04/07/2018.
Références : 1103505, CERTFR-2018-AVI-456, CERTFR-2018-AVI-460, CERTFR-2018-AVI-466, CERTFR-2018-AVI-480, CERTFR-2019-AVI-188, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-13093, DLA-1529-1, FEDORA-2018-50075276e8, openSUSE-SU-2018:2738-1, openSUSE-SU-2018:3071-1, RHSA-2019:2029-01, RHSA-2019:2043-01, SUSE-SU-2018:2858-1, SUSE-SU-2018:2862-1, SUSE-SU-2018:2908-1, SUSE-SU-2018:2908-2, SUSE-SU-2018:2980-1, SUSE-SU-2018:3083-1, SUSE-SU-2018:3084-1, USN-4094-1, USN-4118-1, VIGILANCE-VUL-26614.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fs/xfs/xfs_icache.c du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2018-1000528

GOsa : Cross Site Scripting via Password Change Form

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Password Change Form de GOsa, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 04/07/2018.
Références : CVE-2018-1000528, DLA-1436-1, DSA-4239-1, VIGILANCE-VUL-26613.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit GOsa dispose d'un service web.

Cependant, les données reçues via Password Change Form ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Password Change Form de GOsa, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-12910

Libsoup : déni de service via Cookie Requests

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Cookie Requests de Libsoup, afin de mener un déni de service.
Gravité : 2/4.
Date création : 04/07/2018.
Références : CVE-2018-12910, DLA-1416-1, DSA-4241-1, FEDORA-2018-c3838931e1, FEDORA-2018-fb2afee474, openSUSE-SU-2018:2296-1, openSUSE-SU-2019:1310-1, RHSA-2018:3140-01, SUSE-SU-2018:2204-1, SUSE-SU-2018:2204-2, USN-3701-1, VIGILANCE-VUL-26611.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Cookie Requests de Libsoup, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité 26609

Apache Ant : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de Apache Ant, afin de créer un fichier situé hors de la racine du service. Cette vulnérabilité fait partie de la famille Zip Slip (VIGILANCE-VUL-26357).
Gravité : 2/4.
Date création : 04/07/2018.
Références : CVE-2018-10886-REJECTERROR, DLA-1431-1, DLA-1457-1, DSA-4255-1, FEDORA-2018-4943b0505b, FEDORA-2018-cba3ccd747, openSUSE-SU-2018:2895-1, SUSE-SU-2018:2789-1, SUSE-SU-2018:2838-1, SUSE-SU-2018:2866-1, USN-3721-1, VIGILANCE-VUL-26609.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut traverser les répertoires de Apache Ant, afin de créer un fichier situé hors de la racine du service. Cette vulnérabilité fait partie de la famille Zip Slip (VIGILANCE-VUL-26357).
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2018-13053

Noyau Linux : débordement d'entier via alarm_timer_nsleep

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via alarm_timer_nsleep() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 03/07/2018.
Références : 1103505, CERTFR-2018-AVI-358, CERTFR-2018-AVI-365, CERTFR-2018-AVI-392, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2019-AVI-183, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-13053, DLA-1715-1, DLA-1731-1, DLA-1731-2, FEDORA-2018-50075276e8, openSUSE-SU-2018:2118-1, openSUSE-SU-2018:2119-1, RHSA-2019:0831-01, RHSA-2019:2029-01, RHSA-2019:2043-01, SSA:2019-030-01, SSB-439005, SUSE-SU-2018:2051-1, SUSE-SU-2018:2150-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2637-1, USN-3821-1, USN-3821-2, USN-4094-1, USN-4118-1, VIGILANCE-VUL-26605.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via alarm_timer_nsleep() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Etch :