L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Etch

avis de vulnérabilité informatique CVE-2017-15953 CVE-2017-15954 CVE-2017-15955

bchunk : buffer overflow via CUE File

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via CUE File de bchunk, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/11/2017.
Références : CVE-2017-15953, CVE-2017-15954, CVE-2017-15955, DLA-1158-1, DSA-4026-1, FEDORA-2018-1217b02061, FEDORA-2018-d5aa3e1d90, VIGILANCE-VUL-24319.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via CUE File de bchunk, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, hMailServer, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, CERTFR-2017-AVI-391, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24317.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3736

OpenSSL : Man-in-the-Middle via bn_sqrx8x_internal

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Produits concernés : SDS, SNS, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, hMailServer, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Email Gateway, McAfee NSP, McAfee NTBA, VirusScan, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 02/11/2017.
Références : 2012827, 2013025, 2014202, 2014651, 2014669, 2015080, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-391, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3736, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, ibm10715641, ibm10719113, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10851, K14363514, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA157, SB10211, SB10220, SSA:2017-306-02, STORM-2017-006, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24316.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-12629

Apache Lucene : exécution de code via Solr

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Solr de Apache Lucene, afin d'exécuter du code.
Produits concernés : Debian, Fedora, RHEL, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-12629, DLA-1254-1, DSA-4124-1, FEDORA-2017-005f8f7f7d, FEDORA-2017-0929e71b41, FEDORA-2017-195e7ea9a8, FEDORA-2017-c7bdf540b4, FEDORA-2017-f1535b86fa, RHSA-2017:3123-01, RHSA-2017:3124-01, RHSA-2017:3244-01, RHSA-2017:3451-01, RHSA-2017:3452-01, RHSA-2018:0002-01, RHSA-2018:0003-01, RHSA-2018:0004-01, RHSA-2018:0005-01, VIGILANCE-VUL-24304.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Solr de Apache Lucene, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-15930

GraphicsMagick : déréférencement de pointeur NULL via ReadOneJNGImage

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ReadOneJNGImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-15930, DLA-1154-1, DLA-1456-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2017:3020-1, openSUSE-SU-2017:3420-1, SUSE-SU-2017:3378-1, SUSE-SU-2017:3388-1, SUSE-SU-2017:3435-1, VIGILANCE-VUL-24302.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ReadOneJNGImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-14997

GraphicsMagick : déni de service via ReadPICTImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ReadPICTImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-14997, DLA-1154-1, DLA-1456-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2018:3479-1, openSUSE-SU-2018:3524-1, SUSE-SU-2018:3465-1, SUSE-SU-2018:3808-1, SUSE-SU-2019:13923-1, VIGILANCE-VUL-24301.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ReadPICTImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-14994

GraphicsMagick : déréférencement de pointeur NULL via ReadDCMImage

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ReadDCMImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : Debian, openSUSE Leap.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-14994, DLA-1154-1, DLA-1456-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2017:3270-1, VIGILANCE-VUL-24300.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ReadDCMImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-14733

GraphicsMagick : lecture de mémoire hors plage prévue via ReadRLEImage

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ReadRLEImage() de GraphicsMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-14733, DLA-1154-1, DLA-1401-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2017:3270-1, openSUSE-SU-2017:3420-1, SUSE-SU-2017:3378-1, SUSE-SU-2017:3388-1, VIGILANCE-VUL-24299.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ReadRLEImage() de GraphicsMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-14504

GraphicsMagick : déréférencement de pointeur NULL via ReadPNMImage

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ReadPNMImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : Debian, openSUSE Leap.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-14504, DLA-1154-1, DLA-1456-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2017:3357-1, VIGILANCE-VUL-24298.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ReadPNMImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-14314

GraphicsMagick : buffer overflow via DrawImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via DrawImage() de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : CVE-2017-14314, DLA-1154-1, DLA-1401-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2018:0733-1, openSUSE-SU-2018:0893-1, VIGILANCE-VUL-24297.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via DrawImage() de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Etch :