L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de EMC Legato NetWorker

avis de vulnérabilité CVE-2018-7489

jackson-databind : exécution de code via Deserializing

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Deserializing de jackson-databind, afin d'exécuter du code.
Gravité : 2/4.
Date création : 04/05/2018.
Références : 5048, 521680, 521682, 527583, cpuapr2019, cpujan2019, cpujul2018, cpuoct2018, CVE-2018-7489, DSA-2018-096, DSA-2018-102, DSA-2018-207, DSA-4190-1, RHSA-2018:1447-01, RHSA-2018:1448-01, RHSA-2018:1449-01, RHSA-2018:1450-01, RHSA-2018:1451-01, RHSA-2018:2088-01, RHSA-2018:2089-01, RHSA-2018:2090-01, VIGILANCE-VUL-26043.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Deserializing de jackson-databind, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité 25310

EMC NetWorker vProxy : vulnérabilité via le noyau Linux inclus

Synthèse de la vulnérabilité

Une vulnérabilité du noyau Linux inclus dans EMC NetWorker vProxy a été annoncée.
Gravité : 2/4.
Date création : 15/02/2018.
Références : VIGILANCE-VUL-25310.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une vulnérabilité du noyau Linux inclus dans EMC NetWorker vProxy a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-8022

EMC NetWorker : buffer overflow via nsrd

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via nsrd de EMC NetWorker, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 3/4.
Date création : 17/10/2017.
Références : CVE-2017-8022, ESA-2017-122, VIGILANCE-VUL-24156.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via nsrd de EMC NetWorker, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-12617

Apache Tomcat : exécution de code via Read-write Default/WebDAV Servlet

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Gravité : 3/4.
Date création : 20/09/2017.
Références : 504539, 61542, CERTFR-2017-AVI-332, cpuapr2018, cpuapr2019, cpujan2018, cpujul2018, CVE-2017-12617, DLA-1166-1, DLA-1166-2, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, openSUSE-SU-2017:3069-1, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3665-1, VIGILANCE-VUL-23883.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2017-12615

Apache Tomcat : exécution de code via HTTP PUT JSP File

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP PUT JSP File de Apache Tomcat, afin d'exécuter du code.
Gravité : 3/4.
Date création : 19/09/2017.
Références : 504539, CERTFR-2017-AVI-314, CVE-2017-12615, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3059-1, Synology-SA-17:54, VIGILANCE-VUL-23872.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP PUT JSP File de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2017-12616

Apache Tomcat : obtention d'information via VirtualDirContext JSP Source Code

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VirtualDirContext de Apache Tomcat, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 19/09/2017.
Références : 504539, CERTFR-2017-AVI-314, CVE-2017-12616, DLA-1108-1, DLA-1400-1, DLA-1400-2, ESA-2017-097, RHSA-2018:0465-01, RHSA-2018:0466-01, SUSE-SU-2017:3059-1, Synology-SA-17:54, USN-3665-1, VIGILANCE-VUL-23871.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VirtualDirContext de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2017-7679

Apache httpd : lecture de mémoire hors plage prévue via mod_mime

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_mime de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 20/06/2017.
Références : APPLE-SA-2017-09-25-1, bulletinjul2017, cpuoct2017, CVE-2017-7679, DLA-1009-1, DSA-2019-131, DSA-3896-1, FEDORA-2017-9ded7c5670, FEDORA-2017-cf9599a306, HT208144, HT208221, JSA10838, K75429050, openSUSE-SU-2017:1803-1, RHSA-2017:2478-01, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3193-01, RHSA-2017:3194-01, RHSA-2017:3195-01, SB10206, SSA:2017-180-03, STORM-2017-003, USN-3340-1, USN-3373-1, VIGILANCE-VUL-23004.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_mime de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2016-7053 CVE-2016-7054 CVE-2016-7055

OpenSSL 1.1 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL 1.1.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 10/11/2016.
Date révision : 13/12/2016.
Références : 2004036, 2004940, 2011567, 492284, 492616, bulletinapr2017, CERTFR-2018-AVI-343, cisco-sa-20161114-openssl, cpuapr2019, cpujan2018, cpujul2017, CVE-2016-7053, CVE-2016-7054, CVE-2016-7055, ESA-2016-148, ESA-2016-149, FG-IR-17-019, JSA10775, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2018:0458-1, SA40423, VIGILANCE-VUL-21093.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL 1.1.

Un attaquant peut provoquer un buffer overflow via ChaCha20/Poly1305, afin de mener un déni de service. [grav:2/4; CVE-2016-7054]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via CMS Structures, afin de mener un déni de service. [grav:2/4; CVE-2016-7053]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2016-5195

Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 20/10/2016.
Références : 1384344, 494072, c05341463, CERTFR-2016-AVI-353, CERTFR-2016-AVI-356, CERTFR-2016-AVI-357, CERTFR-2016-AVI-370, CERTFR-2017-AVI-001, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20161026-linux, cpujul2018, CVE-2016-5195, Dirty COW, DLA-670-1, DSA-3696-1, ESA-2016-170, FEDORA-2016-c3558808cd, FEDORA-2016-db4b75b352, HPESBGN03742, HPSBHF03682, JSA10770, JSA10774, K10558632, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:2649-1, PAN-SA-2017-0003, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2098-01, RHSA-2016:2105-01, RHSA-2016:2106-01, RHSA-2016:2110-01, RHSA-2016:2118-01, RHSA-2016:2120-01, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2128-01, RHSA-2016:2132-01, RHSA-2016:2133-01, RHSA-2018:0180-01, SB10177, SB10178, SSA:2016-305-01, STORM-2016-006, SUSE-SU-2016:2585-1, SUSE-SU-2016:2592-1, SUSE-SU-2016:2593-1, SUSE-SU-2016:2596-1, SUSE-SU-2016:2614-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, USN-3104-1, USN-3104-2, USN-3105-1, USN-3105-2, USN-3106-1, USN-3106-2, USN-3106-3, USN-3106-4, USN-3107-1, USN-3107-2, VIGILANCE-VUL-20923, VU#243144.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux supporte l'opération Copy On Write, qui permet de ne copier la mémoire qu'au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que l'opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2016-2542

Flexera InstallShield, JRSoft Inno Setup : exécution de code via DLL-planting

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante dans un chemin de recherche de Flexera InstallShield ou JRSoft Inno Setup, afin d'exécuter du code avec les privilèges d'administration.
Gravité : 3/4.
Date création : 09/05/2016.
Dates révisions : 02/06/2016, 06/07/2016.
Références : 1610582, 1978168, 1978363, 1979808, 1980839, 1982467, 1982741, 1982809, 1983796, 1983797, 1983813, 1983814, 1983815, 1984184, 1984743, 1984863, 494999, CVE-2016-2542, ESA-2017-008, FG-IR-16-046, VIGILANCE-VUL-19558.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les produits Flexera InstallShield et JRSoft Inno Setup sont utilisés pour construire des programme d'installation de logiciels.

Dans certains cas, les programmes générés chargent des modules d'extension dont le nom et l'emplacement peuvent dépendre des paquets produits. Cependant, dans certains cas, ces DLL sont chargés depuis un dossier accessible en écriture à un utilisateur non privilégié, alors que le programme qui va le charger et l'exécuter a vocation a être exécuté depuis le compte administrateur. Un cas typique est celui ou le programme d'installation est exécuté depuis le dossier des téléchargements d'un navigateur. Notons que le programme d'installation ainsi produit n'a vocation a n'être exécuté que rarement, ce qui limite les possibilités d'exploitation.

Ce problème a déjà été traité pour d'autres produits dans le bulletin VIGILANCE-VUL-18671.

Un attaquant peut donc créer une DLL malveillante dans un chemin de recherche de Flexera InstallShield ou JRSoft Inno Setup, afin d'exécuter du code avec les privilèges d'administration.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur EMC Legato NetWorker :