L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FAST360

avis de vulnérabilité informatique CVE-2015-3294

Dnsmasq : obtention d'information via tcp_request

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Dnsmasq, afin d'obtenir des informations sensibles et éventuellement de provoquer l'arrêt du serveur.
Produits concernés : Arkoon FAST360, Debian, Dnsmasq, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 17/04/2015.
Références : bulletinjul2015, CVE-2015-3294, DSA-3251-1, DSA-3251-2, openSUSE-SU-2015:0857-1, OSI-1502, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, SUSE-SU-2017:2616-1, SUSE-SU-2017:2617-1, SUSE-SU-2017:2619-1, USN-2593-1, VIGILANCE-VUL-16649.

Description de la vulnérabilité

Le produit Dnsmasq contient un cache DNS.

La routine tcp_request() calcule une réponse à envoyer. Cependant, la fonction setup_reply() ne tient pas compte d'erreurs possibles lors du calcul de la taille du paquet de réponse. Une erreur imprévue conduit à renvoyer des données non initialisées de la mémoire du processus, et éventuellement accéder en lecture à une adresse invalide, ce qui provoquerait la terminaison du processus.

Un attaquant local peut donc lire un fragment de la mémoire de Dnsmasq, afin d'obtenir des informations sensibles et éventuellement de provoquer l'arrêt du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5621

Net-SNMP : fuite mémoire via snmp_pdu_parse

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans snmp_pdu_parse() de Net-SNMP, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, XenServer, Debian, BIG-IP Hardware, TMOS, MBS, Net-SNMP, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 13/04/2015.
Références : bulletinoct2016, CERTFR-2016-AVI-133, CTX209443, CVE-2015-5621, DSA-4154-1, MDVSA-2015:229, openSUSE-SU-2015:1502-1, RHSA-2015:1636-01, SOL17378, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-2711-1, VIGILANCE-VUL-16576.

Description de la vulnérabilité

Le produit Net-SNMP utilise la fonction snmp_pdu_parse() pour analyser les données des paquets SNMP.

Cependant, suite à une erreur, la mémoire allouée pour traiter une option dans snmp_parse_var_op() n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans snmp_pdu_parse() de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-0286 CVE-2015-0287 CVE-2015-0289

OpenSSL 0.9/1.0.0/1.0.1 : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL 0.9/1.0.0/1.0.1.
Produits concernés : Arkoon FAST360, ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ASR, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS XE Cisco, Cisco IPS, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, WebNS, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, hMailServer, HP-UX, AIX, IRAD, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Puppet, RHEL, JBoss EAP par Red Hat, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 19/03/2015.
Références : 1701334, 1902519, 1960491, 1964410, 1975397, 55767, 7043086, 9010031, ARUBA-PSA-2015-007, bulletinapr2015, c04679334, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-169, CERTFR-2015-AVI-177, CERTFR-2015-AVI-259, CERTFR-2016-AVI-303, cisco-sa-20150320-openssl, cisco-sa-20150408-ntpd, cpuapr2017, cpuoct2016, cpuoct2017, CTX216642, CVE-2015-0286, CVE-2015-0287, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293, DSA-3197-1, DSA-3197-2, FEDORA-2015-4300, FEDORA-2015-4303, FG-IR-15-008, FreeBSD-SA-15:06.openssl, HPSBUX03334, JSA10680, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-007, NTAP-20150323-0002, openSUSE-SU-2015:0554-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0638-1, openSUSE-SU-2016:0640-1, RHSA-2015:0715-01, RHSA-2015:0716-01, RHSA-2015:0752-01, RHSA-2015:0800-01, RHSA-2016:0372-01, RHSA-2016:0445-01, RHSA-2016:0446-01, RHSA-2016:0490-01, SA40001, SA92, SB10110, SOL16301, SOL16302, SOL16317, SOL16319, SOL16320, SOL16321, SOL16323, SPL-98351, SPL-98531, SSA:2015-111-09, SSRT102000, SUSE-SU-2015:0541-1, SUSE-SU-2015:0553-1, SUSE-SU-2015:0553-2, SUSE-SU-2015:0578-1, SUSE-SU-2016:0678-1, TNS-2015-04, USN-2537-1, VIGILANCE-VUL-16429.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL 0.9/1.0.0/1.0.1.

Un attaquant peut forcer la lecture à une adresse invalide dans ASN1_TYPE_cmp, afin de mener un déni de service. [grav:2/4; CVE-2015-0286]

Un attaquant peut provoquer une corruption de mémoire dans ASN.1, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0287]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans PKCS#7, afin de mener un déni de service. [grav:2/4; CVE-2015-0289]

Un attaquant peut provoquer une corruption de mémoire avec des données base64, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0292]

Un attaquant peut provoquer un OPENSSL_assert, afin de mener un déni de service. [grav:2/4; CVE-2015-0293]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-2305

Henry Spencer regex, PHP, MySQL : buffer overflow de regcomp

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction regcomp() de Henry Spencer regex, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Arkoon FAST360, Debian, Fedora, HP-UX, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, XtraDB Cluster, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 18/03/2015.
Références : c04686230, CERTFR-2015-AVI-187, CVE-2015-2305, DSA-3195-1, FEDORA-2015-4216, FEDORA-2015-4236, HPSBUX03337, openSUSE-SU-2015:0644-1, RHSA-2015:1053-01, RHSA-2015:1066-01, SSA:2015-111-10, SSRT102066, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, SUSE-SU-2015:0868-1, SUSE-SU-2016:1638-1, USN-2572-1, VIGILANCE-VUL-16412.

Description de la vulnérabilité

La bibliothèque regexp de Henry Spencer implémente le support des expressions régulières. Elle est utilisée par PHP et MySQL.

La fonction regcomp() génère une structure de données représentant une expression régulière.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans regcomp().

Un attaquant peut donc provoquer un buffer overflow dans la fonction regcomp() de Henry Spencer regex, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0288

OpenSSL : déréférencement de pointeur NULL via X509_to_X509_REQ

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans X509_to_X509_REQ() de OpenSSL, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ASR, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS XE Cisco, Cisco IPS, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, WebNS, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, hMailServer, HP-UX, AIX, IRAD, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 09/03/2015.
Références : 1701334, 1964410, 55767, 9010031, c04679334, CERTFR-2015-AVI-089, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-177, CERTFR-2015-AVI-259, CERTFR-2016-AVI-303, cisco-sa-20150320-openssl, cisco-sa-20150408-ntpd, cpuoct2017, CTX216642, CVE-2015-0288, DSA-3197-1, DSA-3197-2, FEDORA-2015-4300, FEDORA-2015-4303, FEDORA-2015-6855, FreeBSD-SA-15:06.openssl, HPSBUX03334, JSA10680, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-007, NTAP-20150323-0002, openSUSE-SU-2015:0554-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, RHSA-2015:0715-01, RHSA-2015:0716-01, RHSA-2015:0752-01, RHSA-2015:0800-01, SA40001, SB10110, SOL16301, SOL16302, SOL16317, SOL16319, SOL16320, SOL16321, SOL16323, SPL-98351, SPL-98531, SSA:2015-111-09, SSRT102000, SUSE-SU-2015:0541-1, SUSE-SU-2015:0553-1, SUSE-SU-2015:0553-2, SUSE-SU-2015:0578-1, TNS-2015-04, USN-2537-1, VIGILANCE-VUL-16342.

Description de la vulnérabilité

Le produit OpenSSL manipule des certificats X.509.

Cependant, la fonction X509_to_X509_REQ() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans X509_to_X509_REQ() de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-0138 CVE-2015-0204

OpenSSL, LibReSSL, Mono, JSSE : affaiblissement du chiffrement TLS via FREAK

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Arkoon FAST360, ArubaOS, Avaya Ethernet Routing Switch, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, Chrome, HPE NNMi, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, Domino, Notes, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Java Oracle, Solaris, Tuxedo, WebLogic, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 04/03/2015.
Date révision : 09/03/2015.
Références : 122007, 1450666, 1610582, 1647054, 1698613, 1699051, 1699810, 1700225, 1700997, 1701485, 1902260, 1903541, 1963275, 1968485, 1973383, 55767, 7014463, 7022958, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, c04773241, CERTFR-2015-AVI-108, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuapr2017, cpujul2018, cpuoct2017, CTX216642, CVE-2015-0138, CVE-2015-0204, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FG-IR-15-007, FREAK, FreeBSD-SA-15:01.openssl, HPSBMU03345, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SA40015, SA88, SA91, SB10108, SB10110, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, T1022075, USN-2459-1, VIGILANCE-VUL-16301, VN-2015-003_FREAK, VU#243585.

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Plusieurs algorithmes cryptographiques sont négociables, dont les algorithmes compatibles avec l'export USA (moins de 512 bits).

Un attaquant placé en Man-in-the-middle peut injecter en début de session TLS un message choisissant un algorithme d'export. Ce message devrait générer une erreur, cependant certains clients TLS l'acceptent.

Note : la variante concernant Windows est décrite dans VIGILANCE-VUL-16332.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-8984

glibc : lecture de mémoire non accessible via fnmatch

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans fnmatch() de la glibc, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, BIG-IP Hardware, TMOS, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 26/02/2015.
Références : 18032, CVE-2015-8984, K29241247, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-3239-1, USN-3239-2, USN-3239-3, VIGILANCE-VUL-16275.

Description de la vulnérabilité

La fonction fnmatch() de la glibc vérifie si une chaîne correspond à un motif :
  fnmatch(pattern, string, flags);
Par exemple :
  if (fnmatch("*.txt", "fichier.txt", 0)) ...

Cependant, si le motif contient un '[' non fermé, la fonction internal_fnmatch() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans fnmatch() de la glibc, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-5320

glibc : buffer overflow de scanf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans les fonctions scanf() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Arkoon FAST360, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 26/02/2015.
Références : 13138, CVE-2011-5320, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, VIGILANCE-VUL-16271.

Description de la vulnérabilité

Les fonctions de la famille scanf() analysent une chaîne pour la stocker dans des variables. Par exemple, pour décoder un entier :
  scanf("%i", &entier);

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction _IO_vfscanf_internal().

Un attaquant peut donc provoquer un buffer overflow dans les fonctions scanf() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-1473

glibc : déni de service via swscanf

Synthèse de la vulnérabilité

Un attaquant peut consommer trop de mémoire dans la fonction swscanf() de la glibc, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, Debian, MBS, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 04/02/2015.
Références : 16618, CVE-2015-1473, DSA-3169-1, MDVSA-2015:168, RHSA-2015:2199-07, RHSA-2015:2589-01, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-2519-1, VIGILANCE-VUL-16106.

Description de la vulnérabilité

La fonction swscanf() de la glibc recherche un motif dans une chaîne Unicode (wide-character).

Avant de réserver une zone mémoire en pile via alloca(), la fonction swscanf() appelle __libc_use_alloca() qui vérifie si la taille demandée est inférieure à la limite __MAX_ALLOCA_CUTOFF. Cependant, un nombre de caractères est comparé, au lieu d'un nombre d'octets. La fonction alloca() peut donc être utilisée jusqu'à 4 fois la limite normale, ce qui peut stopper l'application.

Un attaquant peut donc consommer trop de mémoire dans la fonction swscanf() de la glibc, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-1472

glibc : buffer overflow de swscanf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans swscanf() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Arkoon FAST360, Debian, Fedora, MBS, openSUSE, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 04/02/2015.
Références : 16618, CVE-2015-1472, DSA-3169-1, FEDORA-2015-2837, MDVSA-2015:168, openSUSE-SU-2015:0351-1, RHSA-2015:2199-07, RHSA-2015:2589-01, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-2519-1, VIGILANCE-VUL-16105.

Description de la vulnérabilité

La fonction swscanf() de la glibc recherche un motif dans une chaîne Unicode (wide-character).

Cependant, cette fonction alloue un nombre de caractères, au lieu d'un nombre d'octets. Si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans swscanf() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.