L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

annonce de vulnérabilité informatique CVE-2015-4634

Cacti : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cacti.
Produits concernés : Cacti, Debian, openSUSE.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 15/07/2015.
Références : CVE-2015-4634, DSA-3312-1, openSUSE-SU-2015:1285-1, VIGILANCE-VUL-17417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cacti.

Un attaquant peut provoquer une injection SQL dans Graph items/template, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans graphs.php, afin de lire ou modifier des données. [grav:2/4; CVE-2015-4634]

Un attaquant peut provoquer une injection SQL dans Data Sources, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans cdef.php, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans data_templates.php, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans graph_templates.php, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans host_templates.php, afin de lire ou modifier des données. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-4696

libwmf : utilisation de mémoire libérée via wmf2gd/wmf2eps

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans wmf2gd/wmf2eps de libwmf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 15/07/2015.
Références : CVE-2015-4696, DSA-3302-1, FEDORA-2015-10601, FEDORA-2015-10627, openSUSE-SU-2015:1212-1, RHSA-2015:1917-01, SSA:2018-120-01, USN-2670-1, VIGILANCE-VUL-17382.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans wmf2gd/wmf2eps de libwmf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4695

libwmf : buffer overflow de meta_pen_create

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans meta_pen_create de libwmf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 15/07/2015.
Références : CVE-2015-4695, DSA-3302-1, FEDORA-2015-10601, FEDORA-2015-10627, openSUSE-SU-2015:1212-1, RHSA-2015:1917-01, SSA:2018-120-01, USN-2670-1, VIGILANCE-VUL-17381.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans meta_pen_create de libwmf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-4588

libwmf : débordement d'entier de RLE decoding

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans RLE decoding de libwmf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 15/07/2015.
Références : CVE-2015-4588, DSA-3302-1, FEDORA-2015-10601, FEDORA-2015-10627, openSUSE-SU-2015:1132-1, openSUSE-SU-2015:1134-1, openSUSE-SU-2015:1212-1, RHSA-2015:1917-01, SSA:2018-120-01, USN-2670-1, VIGILANCE-VUL-17380.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans RLE decoding de libwmf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0485

S3QL : exécution de code via pickle

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans pickle de S3QL, afin d'exécuter du code.
Produits concernés : Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 15/07/2015.
Références : CVE-2014-0485, DSA-3013-1, FEDORA-2015-10869, FEDORA-2015-10884, VIGILANCE-VUL-17379.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans pickle de S3QL, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-0253 CVE-2015-3183 CVE-2015-3185

Apache httpd : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache httpd.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, Tivoli System Automation, WebSphere AS Traditional, openSUSE, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/07/2015.
Références : 1963361, 1965444, 1967197, 1969062, bulletinoct2015, c04832246, c04926789, CVE-2015-0253, CVE-2015-3183, CVE-2015-3185, DSA-3325-1, DSA-3325-2, FEDORA-2015-11689, FEDORA-2015-11792, HPSBUX03435, HPSBUX03512, openSUSE-SU-2015:1684-1, RHSA-2015:1666-01, RHSA-2015:1667-01, RHSA-2015:1668-01, RHSA-2015:2659-01, RHSA-2015:2660-01, RHSA-2015:2661-01, RHSA-2016:0062-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, SOL17251, SSA:2015-198-01, SSRT102254, SSRT102977, USN-2686-1, VIGILANCE-VUL-17378.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache httpd.

Un attaquant peut provoquer une erreur dans l'analyse de l'entête HTTP Chunk, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3183]

La directive ap_some_auth_required n'est pas honorée, ce qui permet à un attaquant d'accéder au service sans authentification. [grav:2/4; CVE-2015-3185]

Lorsque la configuration de "ErrorDocument 400" pointe vers un fichier/url local, et que le filtre INCLUDES est actif, un attaquant peut mener un déni de service. [grav:2/4; CVE-2015-0253]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2582 CVE-2015-2611 CVE-2015-2617

Oracle MySQL : multiples vulnérabilités de juillet 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle MySQL ont été annoncées en juillet 2015.
Produits concernés : Debian, Fedora, Junos Space, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, Solaris, Percona Server, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 18.
Date création : 15/07/2015.
Références : bulletinapr2016, bulletinapr2017, bulletinjul2016, CERTFR-2015-AVI-304, CERTFR-2015-AVI-431, CERTFR-2016-AVI-300, cpujul2015, CVE-2015-2582, CVE-2015-2611, CVE-2015-2617, CVE-2015-2620, CVE-2015-2639, CVE-2015-2641, CVE-2015-2643, CVE-2015-2648, CVE-2015-2661, CVE-2015-4737, CVE-2015-4752, CVE-2015-4756, CVE-2015-4757, CVE-2015-4761, CVE-2015-4767, CVE-2015-4769, CVE-2015-4771, CVE-2015-4772, DSA-3308-1, FEDORA-2015-12544, FEDORA-2015-12570, FEDORA-2015-13482, JSA10698, openSUSE-SU-2015:1629-1, RHSA-2015:1628-01, RHSA-2015:1629-01, RHSA-2015:1630-01, RHSA-2015:1646-01, RHSA-2015:1647-01, RHSA-2015:1665-01, USN-2674-1, VIGILANCE-VUL-17375.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL.

Un attaquant peut employer une vulnérabilité de Server : Partition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2617]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-2648]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-2611]

Un attaquant peut employer une vulnérabilité de Server : GIS, afin de mener un déni de service. [grav:2/4; CVE-2015-2582]

Un attaquant peut employer une vulnérabilité de Server : I_S, afin de mener un déni de service. [grav:2/4; CVE-2015-4752]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-4756]

Un attaquant peut employer une vulnérabilité de Server : Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2015-2643]

Un attaquant peut employer une vulnérabilité de Server : Partition, afin de mener un déni de service. [grav:2/4; CVE-2015-4772]

Un attaquant peut employer une vulnérabilité de Server : Memcached, afin de mener un déni de service. [grav:2/4; CVE-2015-4761]

Un attaquant peut employer une vulnérabilité de Server : Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2015-4757]

Un attaquant peut employer une vulnérabilité de Server : Pluggable Auth, afin d'obtenir des informations. [grav:2/4; CVE-2015-4737]

Un attaquant peut employer une vulnérabilité de Server : RBR, afin de mener un déni de service. [grav:2/4; CVE-2015-4771]

Un attaquant peut employer une vulnérabilité de Server : Security : Firewall, afin de mener un déni de service. [grav:2/4; CVE-2015-4769]

Un attaquant peut employer une vulnérabilité de Server : Security : Firewall, afin d'altérer des informations. [grav:2/4; CVE-2015-2639]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin d'obtenir des informations. [grav:2/4; CVE-2015-2620]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin de mener un déni de service. [grav:2/4; CVE-2015-2641]

Un attaquant peut employer une vulnérabilité de Client, afin de mener un déni de service. [grav:1/4; CVE-2015-2661]

Un attaquant peut employer une vulnérabilité de Server : Security : Firewall, afin de mener un déni de service. [grav:1/4; CVE-2015-4767]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2590 CVE-2015-2596 CVE-2015-2597

Oracle Java : multiples vulnérabilités de juillet 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Java ont été annoncées en juillet 2015.
Produits concernés : DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Avamar, BIG-IP Hardware, TMOS, Fedora, AIX, DB2 UDB, Domino, Notes, IRAD, SPSS Data Collection, SPSS Modeler, SPSS Statistics, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, ePO, SnapManager, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 25.
Date création : 15/07/2015.
Références : 1963330, 1963331, 1963812, 1964236, 1966040, 1966536, 1967222, 1967498, 1967893, 1968485, 1972455, 206954, 9010041, 9010044, BSA-2016-002, CERTFR-2015-ALE-007, CERTFR-2015-AVI-305, CERTFR-2016-AVI-128, cpujul2015, CVE-2015-2590, CVE-2015-2596, CVE-2015-2597, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2627, CVE-2015-2628, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2659, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760, DSA-3316-1, DSA-3339-1, ESA-2015-134, FEDORA-2015-11859, FEDORA-2015-11860, JSA10727, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1288-1, openSUSE-SU-2015:1289-1, RHSA-2015:1228-01, RHSA-2015:1229-01, RHSA-2015:1230-01, RHSA-2015:1241-01, RHSA-2015:1242-01, RHSA-2015:1243-01, RHSA-2015:1485-01, RHSA-2015:1486-01, RHSA-2015:1488-01, RHSA-2015:1526-01, RHSA-2015:1544-01, SB10139, SOL17079, SOL17169, SOL17170, SOL17171, SOL17173, SUSE-SU-2015:1319-1, SUSE-SU-2015:1320-1, SUSE-SU-2015:1329-1, SUSE-SU-2015:1331-1, SUSE-SU-2015:1345-1, SUSE-SU-2015:1375-1, SUSE-SU-2015:1509-1, SUSE-SU-2015:2166-1, SUSE-SU-2015:2192-1, USN-2696-1, USN-2706-1, VIGILANCE-VUL-17371.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service (VIGILANCE-VUL-17558). [grav:3/4; CVE-2015-4760]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2628]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4731]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2590]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4732]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4733]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2638]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4736]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4748]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2597]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2664]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; CVE-2015-2632]

Un attaquant peut employer une vulnérabilité de JCE, afin d'obtenir des informations. [grav:2/4; CVE-2015-2601]

Un attaquant peut employer une vulnérabilité de JCE, afin d'obtenir des informations (VIGILANCE-VUL-18168). [grav:2/4; CVE-2015-2613]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; CVE-2015-2621]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; CVE-2015-2659]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; CVE-2015-2619]

Un attaquant peut contourner les mesures de sécurité dans 2D, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-2637]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'altérer des informations. [grav:2/4; CVE-2015-2596]

Un attaquant peut employer une vulnérabilité de JNDI, afin de mener un déni de service. [grav:2/4; CVE-2015-4749]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-4729]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-4000]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-2808]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations. [grav:1/4; CVE-2015-2627]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations. [grav:1/4; CVE-2015-2625]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5143 CVE-2015-5144

Django : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Django.
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : création/modification de données, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/07/2015.
Références : bulletinoct2015, CVE-2015-5143, CVE-2015-5144, DSA-3305-1, FEDORA-2015-11403, FEDORA-2015-1dd5bc998f, openSUSE-SU-2015:1802-1, openSUSE-SU-2015:1813-1, RHSA-2015:1678-01, RHSA-2015:1686-01, USN-2671-1, VIGILANCE-VUL-17336.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Django.

Un attaquant peut provoquer la saturation de l'espace de stockage des sessions. [grav:1/4; CVE-2015-5143]

Un attaquant peut passer outre la vérification des paramètres de requêtes en insérant des fins de ligne. [grav:2/4; CVE-2015-5144]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-5146

NTP.org : déni de service via un octet nul dans la configuration

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet de configuration contenant un octet nul au serveur de NTP.org, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Meinberg NTP Server, NTP.org, Solaris, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : serveur intranet.
Date création : 08/07/2015.
Références : bulletinjan2016, CVE-2015-5146, DSA-3388-1, FEDORA-2015-14212, FEDORA-2015-77bfbc1bcd, SOL17114, SSA:2015-188-03, USN-2783-1, VIGILANCE-VUL-17321.

Description de la vulnérabilité

Le serveur NTP NTP.org peut recevoir sa configuration par le réseau.

Lorsque cette fonction est activée et que le paquet est authentifié par la présence d'un mot de passe, les directives de configuration qu'il contient sont prises en compte. Cependant, l'analyseur ne gère pas correctement toutes les erreurs de syntaxe: un octet à 0 dans une directive provoque une erreur fatale au processus serveur.

Un attaquant peut donc envoyer un paquet de configuration contenant un octet nul au serveur de NTP.org, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :