L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Etch

vulnérabilité informatique CVE-2017-14106

Noyau Linux : déni de service via tcp_disconnect

Synthèse de la vulnérabilité

Produits concernés : Debian, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : CERTFR-2017-AVI-339, CERTFR-2017-AVI-375, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CERTFR-2018-AVI-005, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, CVE-2017-14106, DLA-1099-1, DSA-3981-1, JSA10838, openSUSE-SU-2017:2494-1, openSUSE-SU-2017:2495-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, RHSA-2018:2172-01, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, USN-3443-1, USN-3443-2, USN-3443-3, USN-3444-1, USN-3444-2, USN-3445-1, USN-3445-2, VIGILANCE-VUL-23715.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_disconnect() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-14032

Mbed TLS : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : CVE-2017-14032, DSA-3967-1, FEDORA-2017-382c240580, FEDORA-2017-3abea58794, openSUSE-SU-2017:2731-1, openSUSE-SU-2017:2736-1, VIGILANCE-VUL-23713.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Mbed TLS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-14062

libidn : débordement d'entier via Punycode

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : CVE-2017-14062, DLA-1084-1, DLA-1085-1, DLA-1447-1, DSA-3988-1, FEDORA-2017-2d4ead8da9, FEDORA-2017-57722ccd30, FEDORA-2017-fe4f93fde4, FEDORA-2018-02e23192f5, openSUSE-SU-2017:2410-1, openSUSE-SU-2018:0891-1, USN-3421-1, USN-3434-1, USN-3434-2, VIGILANCE-VUL-23711.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Punycode de libidn, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-6362

libgd2 : utilisation de mémoire libérée via gdImagePngPtr

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : CVE-2017-6362, DLA-1106-1, DSA-3961-1, FEDORA-2017-7cc0e6a5f5, FEDORA-2017-a69b0bb52d, FEDORA-2017-c98c2e8e7a, FEDORA-2017-d361de1a65, openSUSE-SU-2018:0151-1, SSA:2018-108-01, SSA:2018-120-01, USN-3410-1, USN-3410-2, VIGILANCE-VUL-23710.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via gdImagePngPtr() de libgd2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-14051

Noyau Linux : débordement d'entier via qla2x00_sysfs_write_optrom_ctl

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-384, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CVE-2017-14051, DLA-1200-1, FEDORA-2017-6764d16965, FEDORA-2017-a3a8638a60, FEDORA-2018-884a105c04, openSUSE-SU-2017:2384-1, openSUSE-SU-2017:2495-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, SUSE-SU-2017:3265-1, USN-3469-1, USN-3469-2, USN-3583-1, USN-3583-2, VIGILANCE-VUL-23707.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via qla2x00_sysfs_write_optrom_ctl du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-14100

Asterisk : exécution de code via app_minivm

Synthèse de la vulnérabilité

Produits concernés : Asterisk Open Source, Debian.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : AST-2017-006, CERTFR-2017-AVI-281, CVE-2017-14100, DLA-1122-1, DSA-3964-1, VIGILANCE-VUL-23700.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via app_minivm de Asterisk, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-14099

Asterisk : obtention d'information via RTP Stack

Synthèse de la vulnérabilité

Produits concernés : Asterisk Open Source, Debian.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : AST-2017-005, CERTFR-2017-AVI-281, CVE-2017-14099, DLA-1122-1, DSA-3964-1, VIGILANCE-VUL-23699.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RTP Stack de Asterisk, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-9110 CVE-2017-9112 CVE-2017-9116

OpenEXR : trois vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Slackware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : bulletinjul2018, CVE-2017-9110, CVE-2017-9112, CVE-2017-9116, DLA-1083-1, FEDORA-2018-b152c791cc, FEDORA-2018-f5d2f4ec0d, openSUSE-SU-2018:0619-1, SSA:2017-274-01, VIGILANCE-VUL-23696.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenEXR.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-13065

GraphicsMagick : déréférencement de pointeur NULL via SVGStartElement

Synthèse de la vulnérabilité

Produits concernés : Debian, openSUSE Leap.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : CVE-2017-13065, DLA-1082-1, DLA-1401-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2018:0328-1, VIGILANCE-VUL-23695.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via SVGStartElement() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-13063 CVE-2017-13064

GraphicsMagick : buffer overflow via GetStyleTokens

Synthèse de la vulnérabilité

Produits concernés : Debian, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : CVE-2017-13063, CVE-2017-13064, DLA-1082-1, DLA-1401-1, DSA-4321-1, DSA-4321-2, openSUSE-SU-2017:2894-1, openSUSE-SU-2018:0328-1, VIGILANCE-VUL-23694.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via GetStyleTokens() de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Etch :