L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Jessie

avis de vulnérabilité CVE-2016-3120

MIT krb5 : déni de service via KDC TGT Only

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE Leap, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 22/07/2016.
Références : bulletinapr2017, CVE-2016-3120, DLA-1265-1, FEDORA-2016-0674a3c372, FEDORA-2016-4a36663643, FEDORA-2016-f405b25923, openSUSE-SU-2016:2268-1, RHSA-2016:2591-02, VIGILANCE-VUL-20194.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour restreindre les clients anonymes à obtenir uniquement des TGT.

Cependant, dans ce cas, un client peut stopper le KDC.

Un attaquant peut donc envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1513

OpenOffice.org Impress : corruption de mémoire via MetaActions

Synthèse de la vulnérabilité

Un attaquant peut créer un document OpenOffice.org Impress malveillant, et inviter la victime à l'ouvrir, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : OpenOffice, Debian, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits client, déni de service du client.
Provenance : document.
Date création : 22/07/2016.
Références : CERTFR-2016-AVI-263, CERTFR-2016-AVI-292, CVE-2016-1513, DLA-591-1, TALOS-2016-0051, USN-3046-1, VIGILANCE-VUL-20193.

Description de la vulnérabilité

Le programme OpenOffice.org Impress est utilisé pour créer des présentations.

Cependant, un document contenant un MetaPolyPolygonAction malveillant peut provoquer une erreur fatale.

Un attaquant peut donc créer un document OpenOffice.org Impress malveillant, et inviter la victime à l'ouvrir, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-1705 CVE-2016-1706 CVE-2016-1707

Google Chrome : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Produits concernés : Debian, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 18.
Date création : 21/07/2016.
Références : CERTFR-2016-AVI-247, CVE-2016-1705, CVE-2016-1706, CVE-2016-1707, CVE-2016-1708, CVE-2016-1709, CVE-2016-1710, CVE-2016-1711, CVE-2016-5127, CVE-2016-5128, CVE-2016-5129, CVE-2016-5130, CVE-2016-5131, CVE-2016-5132, CVE-2016-5133, CVE-2016-5134, CVE-2016-5135, CVE-2016-5136, CVE-2016-5137, DSA-3637-1, openSUSE-SU-2016:1865-1, openSUSE-SU-2016:1868-1, openSUSE-SU-2016:1869-1, openSUSE-SU-2016:1918-1, openSUSE-SU-2016:2320-1, RHSA-2016:1485-01, USN-3041-1, VIGILANCE-VUL-20188.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Chrome.

Un attaquant peut contourner les mesures de sécurité via PPAPI, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1706]

Un attaquant peut altérer l'affichage via iOS, afin de tromper la victime. [grav:3/4; CVE-2016-1707]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Extensions, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1708]

Un attaquant peut provoquer un buffer overflow via sfntly, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1709]

Un attaquant peut contourner la vérification de l'origine via Blink, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-1710]

Un attaquant peut contourner la vérification de l'origine via Blink, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-1711]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5127]

Un attaquant peut contourner la vérification de l'origine via V8, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-5128]

Un attaquant peut provoquer une corruption de mémoire via V8, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-22316). [grav:4/4; CVE-2016-5129]

Un attaquant peut altérer l'affichage via URL, afin de tromper la victime. [grav:2/4; CVE-2016-5130]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via libxml, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20993). [grav:3/4; CVE-2016-5131]

Un attaquant peut contourner la vérification de l'origine via Service Workers, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-5132]

Un attaquant peut contourner la vérification de l'origine via Proxy Authentication, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-5133]

Un attaquant peut contourner les mesures de sécurité via PAC Script, afin d'obtenir des informations sensibles (VIGILANCE-VUL-20329). [grav:2/4; CVE-2016-5134]

Un attaquant peut contourner la vérification de l'origine via Content-Security-Policy, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-5135]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Extensions, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5136]

Un attaquant peut contourner les mesures de sécurité via HSTS/CSP History, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5137]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1705]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-6288 CVE-2016-6289 CVE-2016-6290

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 21/07/2016.
Références : 72306, 72399, 72405, 72479, 72498, 72513, 72520, 72531, 72533, 72541, 72551, 72552, 72562, 72573, 72603, 72606, 72618, bulletinjul2017, CERTFR-2016-AVI-251, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6292, CVE-2016-6294, CVE-2016-6295, CVE-2016-6296, CVE-2016-6297, DLA-628-1, DSA-3631-1, FEDORA-2016-3af39b1fcb, FEDORA-2016-b777fc7a8b, HT207170, openSUSE-SU-2016:2071-1, openSUSE-SU-2016:2451-1, openSUSE-SU-2017:1757-1, openSUSE-SU-2017:1800-1, RHSA-2016:2750-01, SSA:2016-203-02, SUSE-SU-2016:2080-1, SUSE-SU-2016:2328-1, SUSE-SU-2016:2408-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3045-1, VIGILANCE-VUL-20187.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer un buffer overflow via virtual_file_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72513, CVE-2016-6289]

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant (VIGILANCE-VUL-20143). [grav:3/4; 72573]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via variant_date_from_timestamp, afin de mener un déni de service. [grav:1/4; 72498]

Un attaquant peut provoquer une corruption de mémoire via Curl size_t, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72541]

Un attaquant peut forcer la lecture à une adresse invalide via exif_process_IFD_in_MAKERNOTE, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72603, CVE-2016-6291]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via exif_process_user_comment, afin de mener un déni de service. [grav:1/4; 72618, CVE-2016-6292]

Un attaquant peut forcer la lecture à une adresse invalide via locale_accept_from_http, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72533, CVE-2016-6294]

Un attaquant peut forcer la lecture à une adresse invalide via mb_ereg_replace, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72405]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via MBString, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72399]

Un attaquant peut provoquer un buffer overflow via mdecrypt_generic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72551, 72552]

Un attaquant peut provoquer un buffer overflow via proc_open, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72306]

Un attaquant peut provoquer un buffer overflow via ps_files_cleanup_dir, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72531]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72562, CVE-2016-6290]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SNMP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72479, CVE-2016-6295]

Un attaquant peut provoquer un buffer overflow via simplestring_addn(), afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20265). [grav:3/4; 72606, CVE-2016-6296]

Un attaquant peut provoquer un buffer overflow via php_stream_zip_opener, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72520, CVE-2016-6297]

Un attaquant peut forcer la lecture à une adresse invalide via php_url_parse_ex, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6288]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5399

PHP : corruption de mémoire via bzread

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via bzread() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 21/07/2016.
Références : 72613, CVE-2016-5399, DLA-628-1, DSA-3631-1, openSUSE-SU-2016:2071-1, openSUSE-SU-2016:2451-1, RHSA-2016:2598-02, RHSA-2016:2750-01, SUSE-SU-2016:2080-1, SUSE-SU-2016:2328-1, SUSE-SU-2016:2408-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3045-1, VIGILANCE-VUL-20186.

Description de la vulnérabilité

Le produit PHP dispose d'un module bzip2.

Cependant, la fonction bzread() peut écrire après la fin des données.

Un attaquant peut donc provoquer une corruption de mémoire via bzread() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2105 CVE-2016-3424 CVE-2016-3440

Oracle MySQL : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle MySQL.
Produits concernés : Debian, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Percona Server, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 22.
Date création : 20/07/2016.
Références : bulletinapr2017, CERTFR-2016-AVI-246, cpujul2016, cpujul2018, CVE-2016-2105, CVE-2016-3424, CVE-2016-3440, CVE-2016-3452, CVE-2016-3459, CVE-2016-3471, CVE-2016-3477, CVE-2016-3486, CVE-2016-3501, CVE-2016-3518, CVE-2016-3521, CVE-2016-3588, CVE-2016-3614, CVE-2016-3615, CVE-2016-5436, CVE-2016-5437, CVE-2016-5439, CVE-2016-5440, CVE-2016-5441, CVE-2016-5442, CVE-2016-5443, CVE-2016-5444, DLA-567-2, DSA-3624-1, DSA-3632-1, FEDORA-2016-c199b14cd9, openSUSE-SU-2016:2278-1, openSUSE-SU-2016:2746-1, openSUSE-SU-2016:2769-1, openSUSE-SU-2016:2788-1, RHSA-2016:1480-01, RHSA-2016:1481-01, RHSA-2016:1601-01, RHSA-2016:1602-01, RHSA-2016:1603-01, RHSA-2016:1604-01, RHSA-2016:1637-01, SUSE-SU-2016:2343-1, USN-3040-1, VIGILANCE-VUL-20173.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL.

Un attaquant peut employer une vulnérabilité via Server: Parser, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3477]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:3/4; CVE-2016-3440]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:3/4; CVE-2016-2105]

Un attaquant peut employer une vulnérabilité via Server: Option, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3471]

Un attaquant peut employer une vulnérabilité via Server: FTS, afin de mener un déni de service. [grav:2/4; CVE-2016-3486]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3501]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3518]

Un attaquant peut employer une vulnérabilité via Server: Types, afin de mener un déni de service. [grav:2/4; CVE-2016-3521]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-3588]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-3615]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:2/4; CVE-2016-3614]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-5436]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-3459]

Un attaquant peut employer une vulnérabilité via Server: Log, afin de mener un déni de service. [grav:2/4; CVE-2016-5437]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3424]

Un attaquant peut employer une vulnérabilité via Server: Privileges, afin de mener un déni de service. [grav:2/4; CVE-2016-5439]

Un attaquant peut employer une vulnérabilité via Server: RBR, afin de mener un déni de service. [grav:2/4; CVE-2016-5440]

Un attaquant peut employer une vulnérabilité via Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2016-5441]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:2/4; CVE-2016-5442]

Un attaquant peut employer une vulnérabilité via Server: Connection, afin de mener un déni de service. [grav:2/4; CVE-2016-5443]

Un attaquant peut employer une vulnérabilité via Server: Connection, afin d'obtenir des informations. [grav:1/4; CVE-2016-5444]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin d'obtenir des informations. [grav:1/4; CVE-2016-3452]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3458 CVE-2016-3485 CVE-2016-3498

Oracle Java : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, AIX, Domino, Notes, IRAD, SPSS Statistics, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, JAXP, ePO, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, JavaFX, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 20/07/2016.
Références : 1988339, 1988894, 1988978, 1989049, 1989337, 1990031, 1990448, 1991383, 1991909, 1991910, 1991911, 1991913, 1991997, 1995792, 1995799, 2001630, 2007242, 486953, CERTFR-2016-AVI-243, cpujul2016, CVE-2016-3458, CVE-2016-3485, CVE-2016-3498, CVE-2016-3500, CVE-2016-3503, CVE-2016-3508, CVE-2016-3511, CVE-2016-3550, CVE-2016-3552, CVE-2016-3587, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610, DLA-579-1, DSA-3641-1, ESA-2016-099, FEDORA-2016-588e386aaa, FEDORA-2016-c07d18b2a5, FEDORA-2016-c60d35c46c, openSUSE-SU-2016:2050-1, openSUSE-SU-2016:2051-1, openSUSE-SU-2016:2052-1, openSUSE-SU-2016:2058-1, RHSA-2016:1458-01, RHSA-2016:1475-01, RHSA-2016:1476-01, RHSA-2016:1477-01, RHSA-2016:1504-01, RHSA-2016:1587-01, RHSA-2016:1588-01, RHSA-2016:1589-01, RHSA-2016:1776-01, SB10166, SOL05016441, SOL25075696, SUSE-SU-2016:1997-1, SUSE-SU-2016:2012-1, SUSE-SU-2016:2261-1, SUSE-SU-2016:2286-1, SUSE-SU-2016:2347-1, SUSE-SU-2016:2348-1, SUSE-SU-2016:2726-1, USN-3043-1, USN-3062-1, USN-3077-1, VIGILANCE-VUL-20169, ZDI-16-445, ZDI-16-446, ZDI-16-447, ZDI-16-448.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Communications.

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3587, ZDI-16-448]

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3606, ZDI-16-447]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3598, ZDI-16-446]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3610, ZDI-16-445]

Un attaquant peut employer une vulnérabilité via Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3552]

Un attaquant peut employer une vulnérabilité via Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3511]

Un attaquant peut employer une vulnérabilité via Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3503]

Un attaquant peut employer une vulnérabilité via JavaFX, afin de mener un déni de service. [grav:2/4; CVE-2016-3498]

Un attaquant peut employer une vulnérabilité via JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3500]

Un attaquant peut employer une vulnérabilité via JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3508]

Un attaquant peut employer une vulnérabilité via CORBA, afin d'altérer des informations. [grav:2/4; CVE-2016-3458]

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-3550]

Un attaquant peut employer une vulnérabilité via Networking, afin d'altérer des informations. [grav:1/4; CVE-2016-3485]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-6186

Django : Cross Site Scripting via Add/change Popup

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Add/change Popup de Django, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 19/07/2016.
Références : CVE-2016-6186, DLA-555-1, DLA-590-1, DSA-3622-1, FEDORA-2016-97ca9d52a4, FEDORA-2016-b7e31a0b9a, openSUSE-SU-2018:0824-1, openSUSE-SU-2018:0826-1, USN-3039-1, VIGILANCE-VUL-20145.

Description de la vulnérabilité

Le produit Django dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Add/change Popup de Django, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-2775

ISC BIND : boucle infinie via lwresd

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via lwresd de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, Fedora, HP-UX, AIX, BIND, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, VxWorks.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 19/07/2016.
Références : AA-01393, bulletinjul2016, c05321107, CVE-2016-2775, DLA-645-1, FEDORA-2016-007efacd1c, FEDORA-2016-2941b3264e, FEDORA-2016-3fba74e7f5, FEDORA-2016-53f0c65f40, openSUSE-SU-2017:1063-1, RHSA-2017:2533-01, SSA:2016-204-01, SUSE-SU-2017:0998-1, SUSE-SU-2017:0999-1, SUSE-SU-2017:1027-1, VIGILANCE-VUL-20144.

Description de la vulnérabilité

Le produit ISC BIND implémente le "lightweight resolver protocol" dans le démon lwresd, ou dans named lorsque named.conf contient la section "lwres".

Cependant, si getrrsetbyname() est appelée pour résoudre un nom relatif trop long (combiné avec une liste de recherche), une récursion infinie se produit dans lwresd/lwres.

Un attaquant peut donc provoquer une boucle infinie via lwresd de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Jessie :