L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Jessie

bulletin de vulnérabilité informatique CVE-2016-5108

VLC : buffer overflow via DecodeAdpcmImaQT

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via QuickTime de VLC, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, VLC.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/05/2016.
Références : CERTFR-2016-AVI-190, CVE-2016-5108, DSA-3598-1, openSUSE-SU-2016:1651-1, openSUSE-SU-2016:1652-1, VIGILANCE-VUL-19718.

Description de la vulnérabilité

Le produit VLC peut lire des fichiers QuickTime.

La fonction DecodeAdpcmImaQT remplit le tampon p_buffer à partir des données du fichier QuickTime. Cependant, l'index est calculé à partir des données du fichier, sans vérification de bornes.

Un attaquant peut donc provoquer un buffer overflow via QuickTime de VLC, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-7456 CVE-2016-4343 CVE-2016-5093

PHP 5 : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 26/05/2016.
Références : 71331, 72114, 72135, 72227, 72241, CERTFR-2016-AVI-195, CVE-2013-7456, CVE-2016-4343, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, DLA-499-1, DLA-533-1, DSA-3602-1, FEDORA-2016-65f1ffdc0c, FEDORA-2016-6b1938566f, HT206903, K43449212, K51390683, openSUSE-SU-2016:1553-1, openSUSE-SU-2016:1688-1, RHSA-2016:2750-01, SOL43449212, SOL51390683, SSA:2016-148-03, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-3030-1, USN-3045-1, VIGILANCE-VUL-19712.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un débordement d'entier via fread, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72114, CVE-2016-5096]

Un attaquant peut provoquer un débordement d'entier via php_html_entities, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72135, CVE-2016-5094, CVE-2016-5095]

Un attaquant peut forcer la lecture à une adresse invalide via imagescale, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72227, CVE-2013-7456]

Un attaquant peut forcer la lecture à une adresse invalide via get_icu_value_internal, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72241, CVE-2016-5093]

Un attaquant peut forcer la lecture à une adresse invalide via phar_make_dirstream(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 71331, CVE-2016-4343]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5097 CVE-2016-5098 CVE-2016-5099

phpMyAdmin : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/05/2016.
Références : CERTFR-2016-AVI-181, CVE-2016-5097, CVE-2016-5098, CVE-2016-5099, DSA-3627-1, FEDORA-2016-55261b6815, FEDORA-2016-cd05bd994a, openSUSE-SU-2016:1434-1, openSUSE-SU-2016:1556-1, PMASA-2016-14, PMASA-2016-15, PMASA-2016-16, VIGILANCE-VUL-19707.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut d'obtenir des informations sensibles transmises dans des paramètres de requête des URLs. [grav:1/4; CVE-2016-5097, PMASA-2016-14]

Un attaquant peut provoquer une erreur afin d'obtenir des informations sur le système de fichier en dehors de l'arborescence Web. [grav:1/4; CVE-2016-5098, PMASA-2016-15]

Un attaquant peut provoquer l'insertion de caractères HTML spéciaux via une URL spéciale. [grav:1/4; CVE-2016-5099, PMASA-2016-16]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 19703

ruby-mail : vulnérabilité via SMTP Injection

Synthèse de la vulnérabilité

Une vulnérabilité via SMTP Injection de ruby-mail a été annoncée.
Produits concernés : Debian.
Gravité : 1/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Date création : 26/05/2016.
Références : DLA-489-1, VIGILANCE-VUL-19703.

Description de la vulnérabilité

Une vulnérabilité via SMTP Injection de ruby-mail a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-5107

QEMU : lecture de mémoire hors plage prévue via megasas_init_firmware

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via megasas_init_firmware de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/05/2016.
Références : CVE-2016-5107, DLA-1599-1, FEDORA-2016-73853a7a16, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19701.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via megasas_init_firmware de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-5106

QEMU : buffer overflow via megasas_dcmd_set_properties

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via megasas_dcmd_set_properties de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/05/2016.
Références : CVE-2016-5106, DLA-1599-1, FEDORA-2016-4edd58a3b5, FEDORA-2016-73853a7a16, FEDORA-2016-8d3fe9914b, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19700.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via megasas_dcmd_set_properties de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-5105

QEMU : obtention d'information via megasas_dcmd_cfg_read

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via MegaRAID SAS 8708EM2 de QEMU, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/05/2016.
Références : CVE-2016-5105, DLA-1599-1, FEDORA-2016-4edd58a3b5, FEDORA-2016-73853a7a16, FEDORA-2016-8d3fe9914b, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19699.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via MegaRAID SAS 8708EM2 de QEMU, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-4447 CVE-2016-4448 CVE-2016-4449

libxml2 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, Junos Space, libxml, McAfee Web Gateway, openSUSE Leap, Oracle Communications, RHEL, Slackware, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/05/2016.
Références : 1989337, 1991909, 1991910, 1991911, 1991913, 1991997, CERTFR-2017-AVI-012, cpujan2018, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206902, HT206903, JSA10770, JSA10916, K24322529, K41103561, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SOL41103561, SPL-119440, SPL-121159, SPL-123095, SSA:2016-148-01, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, USN-3235-1, VIGILANCE-VUL-19694.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxml2.

Un attaquant peut forcer la lecture à une adresse invalide via xmlParseName, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4447]

Un attaquant peut provoquer une attaque par format, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4448]

Un attaquant peut provoquer une corruption de mémoire via Entities Content, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4449]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-3672

Xen : déni de service via /var/log/xen

Synthèse de la vulnérabilité

Un attaquant local peut remplir la partition contenant le fichier /var/log/xen de Xen, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 24/05/2016.
Références : CVE-2014-3672, DLA-571-1, FEDORA-2016-4edd58a3b5, FEDORA-2016-8d3fe9914b, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2528-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2725-1, VIGILANCE-VUL-19685, XSA-180.

Description de la vulnérabilité

Le produit Xen journalise ses erreurs dans le fichier /var/log/xen.

Cependant, il n'y a pas de limite sur la taille du fichier /var/log/xen.

Un attaquant local peut donc remplir la partition contenant le fichier /var/log/xen de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4952

QEMU : lecture de mémoire hors plage prévue via PVSCSI_CMD

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via PVSCSI_CMD de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/05/2016.
Références : CVE-2016-4952, DLA-1599-1, FEDORA-2016-73853a7a16, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19679.

Description de la vulnérabilité

Le produit QEMU peut être compilé avec VMWARE PVSCSI Paravirtual SCSI Bus Emulation.

Cependant, les commandes PVSCSI_CMD_SETUP_RINGS et PVSCSI_CMD_SETUP_MSG_RING cherchent à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via PVSCSI_CMD de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Jessie :