L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de EMC VNX OE

annonce de vulnérabilité informatique CVE-2017-17833

OpenSLP : corruption de mémoire via slpd_process.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via slpd_process.c de OpenSLP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/04/2018.
Références : CVE-2017-17833, CVE-2018-12938-REJECT, DLA-1364-1, DSA-2019-131, FEDORA-2018-05acd3c734, openSUSE-SU-2018:1958-1, openSUSE-SU-2018:2813-1, RHSA-2018:2240-01, RHSA-2018:2308-01, SUSE-SU-2018:1916-1, SUSE-SU-2018:1917-1, SUSE-SU-2018:2779-1, SUSE-SU-2018:2991-1, SUSE-SU-2018:2991-3, USN-3708-1, VIGILANCE-VUL-25987.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via slpd_process.c de OpenSLP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-1183

EMC VNX/Unisphere : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à EMC VNX/Unisphere, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Unisphere EMC, VNX Operating Environment, VNX Series.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 26/04/2018.
Références : CVE-2018-1183, DSA-2018-013, VIGILANCE-VUL-25984.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de EMC VNX/Unisphere autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à EMC VNX/Unisphere, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-18207

Python Core : déni de service via Wave_read._read_fmt_chunk

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Wave_read._read_fmt_chunk() de Python Core, afin de mener un déni de service.
Produits concernés : VNX Operating Environment, VNX Series, openSUSE Leap, Python, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 17/04/2018.
Références : 32056, CVE-2017-18207, DSA-2019-131, openSUSE-SU-2018:0966-1, openSUSE-SU-2018:2126-1, SUSE-SU-2018:1786-1, SUSE-SU-2018:2040-1, VIGILANCE-VUL-25893.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Wave_read._read_fmt_chunk() de Python Core, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-1000156

GNU patch : exécution de code via ed

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ed de GNU patch, similaire à VIGILANCE-VUL-17557, afin d'exécuter du code.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 06/04/2018.
Références : 53566, bulletinapr2018, CVE-2018-1000156, DLA-1348-1, DSA-2019-131, FEDORA-2018-23a1b5975a, FEDORA-2018-88a4219528, FEDORA-2018-ed8d7c62c9, openSUSE-SU-2018:1137-1, RHSA-2018:1199-01, RHSA-2018:1200-01, RHSA-2018:2091-01, RHSA-2018:2092-01, RHSA-2018:2093-01, RHSA-2018:2094-01, RHSA-2018:2095-01, RHSA-2018:2096-01, RHSA-2018:2097-01, SSA:2018-096-01, SUSE-SU-2018:1128-1, SUSE-SU-2018:1162-1, USN-3624-1, USN-3624-2, VIGILANCE-VUL-25780.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ed de GNU patch, similaire à VIGILANCE-VUL-17557, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-1061

Python : déni de service via Poplib Regular Expressions

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Poplib Regular Expressions de Python, afin de mener un déni de service.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, IBM i, openSUSE Leap, Solaris, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/03/2018.
Références : bulletinjan2019, CVE-2018-1061, DLA-1519-1, DLA-1520-1, DSA-2019-131, DSA-4306-1, DSA-4307-1, FEDORA-2018-a042f795b2, FEDORA-2018-aa8de9d66a, ibm10725759, openSUSE-SU-2018:2712-1, openSUSE-SU-2018:3703-1, RHSA-2018:3041-01, SSA:2018-124-01, SUSE-SU-2018:2408-1, SUSE-SU-2018:2696-1, SUSE-SU-2018:3554-1, SUSE-SU-2018:3554-2, USN-3817-1, USN-3817-2, VIGILANCE-VUL-25735.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Poplib Regular Expressions de Python, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-1060

Python : déni de service via Difflib Regular Expressions

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Difflib Regular Expressions de Python, afin de mener un déni de service.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, IBM i, openSUSE Leap, Solaris, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/03/2018.
Références : bulletinjan2019, CVE-2018-1060, DLA-1519-1, DLA-1520-1, DSA-2019-131, DSA-4306-1, DSA-4307-1, FEDORA-2018-a042f795b2, FEDORA-2018-aa8de9d66a, ibm10725759, openSUSE-SU-2018:2712-1, openSUSE-SU-2018:3703-1, RHSA-2018:3041-01, SSA:2018-124-01, SUSE-SU-2018:2408-1, SUSE-SU-2018:2696-1, SUSE-SU-2018:3554-1, SUSE-SU-2018:3554-2, USN-3817-1, USN-3817-2, VIGILANCE-VUL-25734.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Difflib Regular Expressions de Python, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-1058

PostgreSQL : élévation de privilèges via les chemins de recherche de fonctions

Synthèse de la vulnérabilité

Un attaquant peut définir des fonctions SQL de même nom que les routines intégrées de PostgreSQL, afin de les faire exécuter par d'autres utilisateurs avec leurs propres privilèges.
Produits concernés : VNX Operating Environment, VNX Series, Fedora, openSUSE Leap, PostgreSQL, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 02/03/2018.
Références : CVE-2018-1058, DSA-2019-131, FEDORA-2018-2999cf6426, FEDORA-2018-a32082df51, openSUSE-SU-2018:0736-1, openSUSE-SU-2018:0765-1, openSUSE-SU-2018:0890-1, RHSA-2018:2511-01, RHSA-2018:2566-01, USN-3589-1, VIGILANCE-VUL-25416.

Description de la vulnérabilité

Un attaquant peut définir des fonctions SQL de même nom que les routines intégrées de PostgreSQL, afin de les faire exécuter par d'autres utilisateurs avec leurs propres privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-5733

ISC DHCP : débordement d'entier via dhcpd

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5733, DLA-1313-1, DSA-2019-131, DSA-4133-1, FEDORA-2018-5051dbd15e, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25402.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-5732

ISC DHCP : buffer overflow via dhclient

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5732, DLA-1313-1, DSA-2019-131, DSA-4133-1, FEDORA-2018-5051dbd15e, K08306700, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, Synology-SA-18:14, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25401.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-10713 CVE-2018-6951 CVE-2018-6952

patch : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de patch.
Produits concernés : VNX Operating Environment, VNX Series, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/02/2018.
Références : bulletinapr2018, CVE-2016-10713, CVE-2018-6951, CVE-2018-6952, DSA-2019-131, FEDORA-2018-71fac70309, FEDORA-2018-90af6f5b8a, FEDORA-2018-b127e58641, FEDORA-2018-c255f16bfe, FEDORA-2018-d547a126e7, openSUSE-SU-2018:1137-1, RHSA-2019:2033-01, SUSE-SU-2018:1128-1, SUSE-SU-2018:1162-1, USN-3624-1, USN-3624-2, VIGILANCE-VUL-25338.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de patch.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur EMC VNX OE :