L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Jessie

annonce de vulnérabilité informatique CVE-2016-9427

libgc : débordement d'entier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de libgc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 25/11/2016.
Références : CVE-2016-9427, DLA-721-1, openSUSE-SU-2016:3126-1, openSUSE-SU-2016:3177-1, USN-3197-1, VIGILANCE-VUL-21207.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de libgc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-4412 CVE-2016-9847 CVE-2016-9848

phpMyAdmin : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin, Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 15.
Date création : 25/11/2016.
Références : CERTFR-2016-AVI-390, CVE-2016-4412, CVE-2016-9847, CVE-2016-9848, CVE-2016-9849, CVE-2016-9850, CVE-2016-9851, CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, CVE-2016-9856, CVE-2016-9857, CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, CVE-2016-9861, CVE-2016-9862, CVE-2016-9863, CVE-2016-9864, CVE-2016-9865, CVE-2016-9866, DLA-1415-1, DLA-1821-1, DLA-757-1, DLA-834-1, FEDORA-2016-2424eeca35, FEDORA-2016-6576a8536b, FEDORA-2016-7fc142da66, openSUSE-SU-2016:3007-1, PMASA-2016-57, PMASA-2016-58, PMASA-2016-59, PMASA-2016-60, PMASA-2016-61, PMASA-2016-62, PMASA-2016-63, PMASA-2016-64, PMASA-2016-65, PMASA-2016-66, PMASA-2016-67, PMASA-2016-68, PMASA-2016-69, PMASA-2016-70, PMASA-2016-71, VIGILANCE-VUL-21206.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4412, PMASA-2016-57]

Un attaquant peut contourner les mesures de sécurité via blowfish_secret, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9847, PMASA-2016-58]

Un attaquant peut contourner les mesures de sécurité via HttpOnly Cookies, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9848, PMASA-2016-59]

Un attaquant peut contourner les mesures de sécurité via Null Byte, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9849, PMASA-2016-60]

Un attaquant peut contourner les mesures de sécurité via Allow/deny Rules, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9850, PMASA-2016-61]

Un attaquant peut contourner les mesures de sécurité via Logout Timeout, afin d'élever ses privilèges. [grav:1/4; CVE-2016-9851, PMASA-2016-62]

Un attaquant peut contourner les mesures de sécurité via Full Path Disclosure, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, PMASA-2016-63]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9856, CVE-2016-9857, PMASA-2016-64]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, PMASA-2016-65]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-9861, PMASA-2016-66]

Un attaquant peut utiliser une vulnérabilité via BBCode, afin d'exécuter du code. [grav:2/4; CVE-2016-9862, PMASA-2016-67]

Un attaquant peut provoquer une erreur fatale via Table Partitioning, afin de mener un déni de service. [grav:2/4; CVE-2016-9863, PMASA-2016-68]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2016-9864, PMASA-2016-69]

Un attaquant peut utiliser une vulnérabilité via PMA_safeUnserialize, afin d'exécuter du code. [grav:2/4; CVE-2016-9865, PMASA-2016-70]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-9866, PMASA-2016-71]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9634 CVE-2016-9635 CVE-2016-9636

GStreamer Plugin : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GStreamer Plugin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/11/2016.
Références : CVE-2016-9634, CVE-2016-9635, CVE-2016-9636, DLA-727-1, DSA-3723-1, DSA-3724-1, FEDORA-2016-3a45d79132, FEDORA-2016-c883d07fba, FEDORA-2016-dcde4f3cd2, FEDORA-2016-f4e992b0ac, openSUSE-SU-2017:0071-1, openSUSE-SU-2017:0141-1, openSUSE-SU-2017:0151-1, openSUSE-SU-2017:0160-1, openSUSE-SU-2017:0298-1, openSUSE-SU-2017:0847-1, RHSA-2016:2975-01, RHSA-2017:0018-01, RHSA-2017:0019-01, RHSA-2017:0020-01, RHSA-2017:0021-01, SUSE-SU-2016:3288-1, SUSE-SU-2016:3303-1, SUSE-SU-2017:0210-1, SUSE-SU-2017:0225-1, SUSE-SU-2017:0237-1, USN-3135-1, USN-3135-2, VIGILANCE-VUL-21205.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GStreamer Plugin.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-7415

ICU : buffer overflow via locid.cpp

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via locid.cpp de icu, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/11/2016.
Références : ADV-2019-002, CVE-2016-7415, DLA-744-1, DSA-3725-1, FEDORA-2016-a0dc2c43d0, FEDORA-2016-db6ea7f449, USN-3227-1, VIGILANCE-VUL-21199.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via locid.cpp de icu, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9533 CVE-2016-9534 CVE-2016-9535

LibTIFF : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LibTIFF.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, LibTIFF, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 23/11/2016.
Références : CVE-2016-9533, CVE-2016-9534, CVE-2016-9535, CVE-2016-9536, CVE-2016-9537, CVE-2016-9538, CVE-2016-9539, CVE-2016-9540, DLA-795-1, DLA-880-1, DSA-3762-1, DSA-3844-1, HT207615, K34527393, RHSA-2017:0225-01, SUSE-SU-2018:1835-1, USN-3212-1, USN-3212-2, USN-3212-3, USN-3212-4, VIGILANCE-VUL-21195.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut provoquer un buffer overflow via tif_pixarlog.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9533]

Un attaquant peut provoquer un buffer overflow via TIFFFlushData1(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9534]

Un attaquant peut provoquer un buffer overflow via YCbCr With Subsampling, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9535]

Un attaquant peut provoquer un buffer overflow via t2p_process_jpeg_strip(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9536]

Un attaquant peut provoquer un buffer overflow via tools/tiffcrop.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9537]

Un attaquant peut forcer la lecture à une adresse invalide via readContigStripsIntoBuffer(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9538]

Un attaquant peut forcer la lecture à une adresse invalide via readContigTilesIntoBuffer(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9539]

Un attaquant peut provoquer un buffer overflow via cpStripToTile(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9540]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-7067

Monit : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Monit, afin de forcer la victime à effectuer des opérations.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 23/11/2016.
Références : CVE-2016-7067, DLA-732-1, DLA-732-2, DLA-732-3, FEDORA-2017-2d4c9a6e37, FEDORA-2017-d75a88f263, openSUSE-SU-2016:2877-1, VIGILANCE-VUL-21193.

Description de la vulnérabilité

Le produit Monit dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Monit, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1248

vim : exécution de code via Modeline

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Modeline de vim, afin d'exécuter du code.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/11/2016.
Références : bulletinapr2017, CVE-2016-1248, DLA-718-1, DSA-3722-1, HT207483, K22183127, openSUSE-SU-2016:2992-1, openSUSE-SU-2016:2993-1, RHSA-2016:2972-01, SUSE-SU-2016:2938-1, SUSE-SU-2016:2942-1, USN-3139-1, VIGILANCE-VUL-21191.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Modeline de vim, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-9555

Noyau Linux : lecture de mémoire hors plage prévue via sctp_sf_ootb

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via sctp_sf_ootb sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-401, CERTFR-2016-AVI-404, CERTFR-2016-AVI-426, CERTFR-2017-AVI-034, CERTFR-2017-AVI-039, CERTFR-2017-AVI-042, CERTFR-2017-AVI-044, CERTFR-2017-AVI-045, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CVE-2016-9555, DLA-772-1, openSUSE-SU-2016:3050-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, openSUSE-SU-2016:3077-1, RHSA-2017:0086-01, RHSA-2017:0091-01, RHSA-2017:0113-01, RHSA-2017:0307-01, SUSE-SU-2016:3039-1, SUSE-SU-2016:3049-1, SUSE-SU-2016:3063-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3161-1, USN-3161-2, USN-3161-3, USN-3161-4, USN-3162-1, USN-3162-2, USN-3187-1, USN-3187-2, USN-3188-1, USN-3188-2, VIGILANCE-VUL-21189.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via sctp_sf_ootb sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-9379 CVE-2016-9380

Xen : obtention d'information via Pygrub Delimiter Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9379, CVE-2016-9380, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21188, XSA-198.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9381

Xen : élévation de privilèges via Shared Ring

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9381, DLA-720-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, FEDORA-2017-12394e2cc7, FEDORA-2017-b953d4d3a4, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, openSUSE-SU-2017:0194-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, SUSE-SU-2017:0127-1, USN-3261-1, VIGILANCE-VUL-21187, XSA-197.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Jessie :