L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FreeBSD

alerte de vulnérabilité informatique CVE-2019-5612

FreeBSD : obtention d'information via /dev/midistat

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via /dev/midistat de FreeBSD, afin d'obtenir des informations sensibles.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 21/08/2019.
Références : CVE-2019-5612, FreeBSD-SA-19:23.midi, VIGILANCE-VUL-30096.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via /dev/midistat de FreeBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 29963

FreeBSD : déni de service via epoch

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via epoch de FreeBSD, afin de mener un déni de service.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 07/08/2019.
Références : FreeBSD-EN-19:14.epoch, VIGILANCE-VUL-29963.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via epoch de FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-5605

FreeBSD : obtention d'information via freebsd32_ioctl

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via freebsd32_ioctl de FreeBSD, afin d'obtenir des informations sensibles.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/07/2019.
Références : CVE-2019-5605, FreeBSD-SA-19:14.freebsd32, VIGILANCE-VUL-29876.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via freebsd32_ioctl de FreeBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-5602

FreeBSD : élévation de privilèges via cd ioctl

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via cd ioctl de FreeBSD, afin d'élever ses privilèges.
Produits concernés : FreeBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell privilégié.
Date création : 03/07/2019.
Références : CVE-2019-5602, FreeBSD-SA-19:11.cd_ioctl, VIGILANCE-VUL-29676.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via cd ioctl de FreeBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-5601

FreeBSD : obtention d'information via UFS/FFS

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via UFS/FFS de FreeBSD, afin d'obtenir des informations sensibles.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/07/2019.
Références : CVE-2019-5601, FreeBSD-SA-19:10.ufs, VIGILANCE-VUL-29675.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via UFS/FFS de FreeBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-5597

FreeBSD : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 fragmentés vers FreeBSD, afin de mener un déni de service.
Produits concernés : FreeBSD, Solaris, pfSense.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 15/05/2019.
Références : cpujul2019, CVE-2019-5597, FreeBSD-SA-19:05.pf, VIGILANCE-VUL-29304.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 fragmentés vers FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-12126 CVE-2018-12127 CVE-2018-12130

Processeurs Intel : obtention d'information via des mesures de performance

Synthèse de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Produits concernés : XenServer, Debian, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, HP ProLiant, Linux, McAfee Email Gateway, McAfee NSM, McAfee NSP, McAfee NTBA, McAfee Web Gateway, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows RT, OpenBSD, openSUSE Leap, PAN-OS, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, ESXi, vCenter Server, VMware vSphere Hypervisor, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 15/05/2019.
Date révision : 15/05/2019.
Références : CERTFR-2019-AVI-209, CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-213, CERTFR-2019-AVI-215, CERTFR-2019-AVI-217, CERTFR-2019-AVI-229, CERTFR-2019-AVI-230, CERTFR-2019-AVI-233, CERTFR-2019-AVI-311, CTX251995, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, DLA-1787-1, DLA-1789-1, DLA-1789-2, DLA-1799-1, DLA-1799-2, DSA-4444-1, DSA-4447-1, DSA-4447-2, FEDORA-2019-0731828893, FEDORA-2019-1f5832fc0e, FEDORA-2019-640f8d8dd1, FEDORA-2019-6458474bf2, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, FEDORA-2019-eb08fb0c5f, FG-IR-18-002, FreeBSD-SA-19:07.mds, HPESBHF03933, INTEL-SA-00233, openSUSE-SU-2019:1402-1, openSUSE-SU-2019:1403-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1405-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1408-1, openSUSE-SU-2019:1419-1, openSUSE-SU-2019:1420-1, openSUSE-SU-2019:1468-1, openSUSE-SU-2019:1505-1, openSUSE-SU-2019:1805-1, openSUSE-SU-2019:1806-1, PAN-SA-2019-0012, RHSA-2019:1155-01, RHSA-2019:1167-01, RHSA-2019:1168-01, RHSA-2019:1169-01, RHSA-2019:1170-01, RHSA-2019:1171-01, RHSA-2019:1172-01, RHSA-2019:1174-01, RHSA-2019:1175-01, RHSA-2019:1176-01, RHSA-2019:1177-01, RHSA-2019:1178-01, RHSA-2019:1180-01, RHSA-2019:1181-01, RHSA-2019:1182-01, RHSA-2019:1183-01, RHSA-2019:1184-01, RHSA-2019:1185-01, RHSA-2019:1186-01, RHSA-2019:1187-01, RHSA-2019:1188-01, RHSA-2019:1189-01, RHSA-2019:1190-01, RHSA-2019:1193-01, RHSA-2019:1194-01, RHSA-2019:1195-01, RHSA-2019:1196-01, RHSA-2019:1197-01, RHSA-2019:1198-01, SB10292, SSA-616472, SUSE-SU-2019:1235-1, SUSE-SU-2019:1236-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1243-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1248-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1296-1, SUSE-SU-2019:1313-1, SUSE-SU-2019:1347-1, SUSE-SU-2019:1348-1, SUSE-SU-2019:1349-1, SUSE-SU-2019:1356-1, SUSE-SU-2019:1371-1, SUSE-SU-2019:14048-1, SUSE-SU-2019:14051-1, SUSE-SU-2019:14052-1, SUSE-SU-2019:14063-1, SUSE-SU-2019:14133-1, SUSE-SU-2019:1423-1, SUSE-SU-2019:1438-1, SUSE-SU-2019:1452-1, SUSE-SU-2019:1490-1, SUSE-SU-2019:1547-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1909-1, SUSE-SU-2019:1910-1, SUSE-SU-2019:1954-1, Synology-SA-19:24, USN-3977-1, USN-3977-2, USN-3977-3, USN-3978-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-3982-1, USN-3982-2, USN-3983-1, USN-3983-2, USN-3984-1, USN-3985-1, USN-3985-2, VIGILANCE-VUL-29300, VMSA-2019-0008, XSA-297, ZombieLoad.

Description de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-5598

FreeBSD : contournement du filtrage IP sur les adresses

Synthèse de la vulnérabilité

Un attaquant peut manipuler les adresses IP d'un paquet imbriqué dans un paquet ICMP, afin de contourner le filtrage de FreeBSD.
Produits concernés : FreeBSD, Solaris, pfSense.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 15/05/2019.
Références : cpujul2019, CVE-2019-5598, FreeBSD-SA-19:06.pf, VIGILANCE-VUL-29303.

Description de la vulnérabilité

Un attaquant peut manipuler les adresses IP d'un paquet imbriqué dans un paquet ICMP, afin de contourner le filtrage de FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-11555

wpasupplicant : déréférencement de pointeur NULL via eap_server_pwd.c, eap_pwd.c

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via eap_server_pwd.c, eap_pwd.c de wpasupplicant, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, pfSense, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/05/2019.
Références : CVE-2019-11555, DLA-1867-1, DSA-4450-1, FEDORA-2019-28d3ca93d2, FEDORA-2019-d6bc3771a4, FEDORA-2019-ff1b728d09, FreeBSD-SA-19:03.wpa, USN-3969-1, USN-3969-2, VIGILANCE-VUL-29244.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via eap_server_pwd.c, eap_pwd.c de wpasupplicant, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-9494 CVE-2019-9495 CVE-2019-9496

wpa_supplicant : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de wpa_supplicant.
Produits concernés : Debian, Fedora, FreeBSD, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 11/04/2019.
Références : Current: VU#871675, CVE-2019-9494, CVE-2019-9495, CVE-2019-9496, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499, DLA-1867-1, Dragonblood, DSA-4430-1, FEDORA-2019-d03bae77f5, FEDORA-2019-f409af9fbe, FreeBSD-SA-19:03.wpa, USN-3944-1, VIGILANCE-VUL-29006.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de wpa_supplicant.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FreeBSD :