L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Jessie

avis de vulnérabilité informatique CVE-2016-7421

QEMU : boucle infinie via pvscsi_ring_pop_req_descr

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via pvscsi_ring_pop_req_descr de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 16/09/2016.
Références : CVE-2016-7421, DLA-1599-1, openSUSE-SU-2016:3103-1, SUSE-SU-2016:2936-1, SUSE-SU-2016:2988-1, USN-3125-1, VIGILANCE-VUL-20629.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une boucle infinie via pvscsi_ring_pop_req_descr de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-1240

Debian : élévation de privilèges via Tomcat

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Tomcat de Debian, afin d'élever ses privilèges.
Produits concernés : Debian, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 15/09/2016.
Références : CVE-2016-1240, DLA-622-1, DLA-623-1, DSA-3669-1, DSA-3670-1, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, USN-3081-1, VIGILANCE-VUL-20624.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Tomcat de Debian, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-7411 CVE-2016-7412 CVE-2016-7413

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, openSUSE, openSUSE Leap, pfSense, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 15/09/2016.
Références : 72293, 72860, 72928, 73007, 73029, 73052, 73065, CVE-2016-7411, CVE-2016-7412, CVE-2016-7413, CVE-2016-7414, CVE-2016-7416, CVE-2016-7417, CVE-2016-7418, DLA-749-1, HT207423, openSUSE-SU-2016:2444-1, openSUSE-SU-2016:2540-1, RHSA-2018:1296-01, SSA:2016-267-01, SUSE-SU-2016:2459-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2461-1, SUSE-SU-2016:2477-1, SUSE-SU-2016:2477-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3095-1, VIGILANCE-VUL-20623.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer une corruption de mémoire via Deserialized-object Destruction, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73052, CVE-2016-7411]

Un attaquant peut provoquer un buffer overflow via mysqlnd, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72293, CVE-2016-7412]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via wddx_deserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72860, CVE-2016-7413]

Un attaquant peut forcer la lecture à une adresse invalide via phar_parse_zipfile, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72928, CVE-2016-7414]

Un attaquant peut provoquer un buffer overflow via locale, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73007, CVE-2016-7416]

Un attaquant peut provoquer une corruption de mémoire via SplArray, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73029, CVE-2016-7417]

Un attaquant peut forcer la lecture à une adresse invalide via php_wddx_push_element, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 73065, CVE-2016-7418]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-7392

Autotrace : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Autotrace, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 15/09/2016.
Références : CVE-2016-7392, DLA-621-1, VIGILANCE-VUL-20620.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Autotrace, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-5170 CVE-2016-5171 CVE-2016-5172

Google Chrome : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 14/09/2016.
Références : CERTFR-2016-AVI-305, CVE-2016-5170, CVE-2016-5171, CVE-2016-5172, CVE-2016-5173, CVE-2016-5174, CVE-2016-5175, CVE-2016-5176, DSA-3667-1, FEDORA-2016-03b199bec6, FEDORA-2016-2e50862950, FEDORA-2016-b15185b72a, openSUSE-SU-2016:2309-1, openSUSE-SU-2016:2310-1, openSUSE-SU-2016:2311-1, RHSA-2016:1905-01, USN-3091-1, VIGILANCE-VUL-20611, ZDI-16-524.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Chrome.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5170]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5171]

Un attaquant peut forcer la lecture à une adresse invalide via v8, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5172]

Un attaquant peut contourner les mesures de sécurité via Extension, afin d'élever ses privilèges. [grav:2/4; CVE-2016-5173]

Un attaquant peut altérer l'affichage via Popup, afin de tromper la victime. [grav:2/4; CVE-2016-5174]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5175]

Un attaquant peut contourner les mesures de sécurité du SafeBrowsing, afin d'élever ses privilèges. [grav:3/4; CVE-2016-5176, ZDI-16-524]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7167

libcurl : débordement d'entier via curl_escape

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/09/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-7167, DLA-1568-1, DLA-625-1, FEDORA-2016-7a2ed52d41, FEDORA-2016-80f4f71eff, HT207423, JSA10874, openSUSE-SU-2016:2768-1, RHSA-2017:2016-01, RHSA-2018:3558-01, SSA:2016-259-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20606.

Description de la vulnérabilité

La bibliothèque libcurl fournit les fonctions curl_escape(), curl_easy_escape(), curl_unescape() et curl_easy_unescape() pour convertir les caractères spéciaux.

Cependant, si la taille demandée est trop grande, un entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 20587

libphp-adodb : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de libphp-adodb, afin de lire ou modifier des données.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 13/09/2016.
Références : DLA-620-1, VIGILANCE-VUL-20587.

Description de la vulnérabilité

Le produit libphp-adodb utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de libphp-adodb, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-5418

libarchive : corruption de fichier via Hardlink

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Hardlink de libarchive, afin de lire ou modifier des données.
Produits concernés : Debian, BIG-IP Hardware, TMOS, FreeBSD, openSUSE Leap, pfSense, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : document.
Date création : 13/09/2016.
Références : CVE-2016-5418, DLA-657-1, DSA-3677-1, FreeBSD-SA-16:31.libarchive, K35246595, openSUSE-SU-2016:3002-1, openSUSE-SU-2016:3005-1, pfSense-SA-17_03.webgui, RHSA-2016:1844-01, RHSA-2016:1850-01, USN-3225-1, VIGILANCE-VUL-20582.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Hardlink de libarchive, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-6662

MySQL : élévation de privilèges via my.cnf malloc_lib

Synthèse de la vulnérabilité

Un attaquant local peut utiliser la journalisation pour créer un fichier my.cnf spécial, pour forcer MySQL à charger une bibliothèque malveillante, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Solaris, Percona Server, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 12/09/2016.
Références : bulletinapr2017, CERTFR-2017-AVI-012, CVE-2016-6662, DLA-624-1, DSA-3666-1, FEDORA-2016-0901301dff, FEDORA-2016-58f90ae3cc, FEDORA-2016-bc0e4e3f5a, JSA10770, openSUSE-SU-2016:2448-1, openSUSE-SU-2016:2746-1, openSUSE-SU-2016:2769-1, openSUSE-SU-2016:2788-1, RHSA-2016:2130-01, RHSA-2016:2131-01, RHSA-2016:2595-02, RHSA-2016:2749-01, RHSA-2016:2927-01, RHSA-2016:2928-01, RHSA-2017:0184-01, SSA:2016-257-01, SUSE-SU-2016:2343-1, SUSE-SU-2016:2395-1, SUSE-SU-2016:2404-1, SUSE-SU-2016:2780-1, USN-3078-1, VIGILANCE-VUL-20580.

Description de la vulnérabilité

Le produit MySQL permet à l'utilisateur de spécifier un fichier de journalisation :
  set global general_log_file = '/home/user/logfile';

De plus, le fichier de configuration /etc/my.cnf peut contenir une directive "malloc_lib" permettant de changer les bibliothèques d'allocation.

Cependant, un attaquant peut définir /etc/my.cnf comme general_log_file, et générer une erreur contenant la chaîne "malloc_lib=/tmp/malveillant.so".

Un attaquant local peut donc utiliser la journalisation pour créer un fichier my.cnf spécial, pour forcer MySQL à charger une bibliothèque malveillante, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7395

Google Chrome : lecture de mémoire hors plage prévue via ChopMonoAtY

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ChopMonoAtY de Google Chrome, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/09/2016.
Références : 613918, CVE-2016-7395, DSA-3667-1, FEDORA-2016-bf8c64a060, openSUSE-SU-2016:2250-1, openSUSE-SU-2016:2296-1, openSUSE-SU-2016:2349-1, SUSE-SU-2016:2251-1, VIGILANCE-VUL-20576.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ChopMonoAtY de Google Chrome, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Jessie :