L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de FreeBSD

vulnérabilité informatique CVE-2019-5601

FreeBSD : obtention d'information via UFS/FFS

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via UFS/FFS de FreeBSD, afin d'obtenir des informations sensibles.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/07/2019.
Références : CVE-2019-5601, FreeBSD-SA-19:10.ufs, VIGILANCE-VUL-29675.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via UFS/FFS de FreeBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-5597

FreeBSD : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 fragmentés vers FreeBSD, afin de mener un déni de service.
Produits concernés : FreeBSD, Solaris, pfSense.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 15/05/2019.
Références : cpujul2019, CVE-2019-5597, FreeBSD-SA-19:05.pf, VIGILANCE-VUL-29304.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 fragmentés vers FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-12126 CVE-2018-12127 CVE-2018-12130

Processeurs Intel : obtention d'information via des mesures de performance

Synthèse de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Produits concernés : XenServer, Debian, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows RT, OpenBSD, openSUSE Leap, PAN-OS, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, ESXi, vCenter Server, VMware vSphere Hypervisor, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 15/05/2019.
Date révision : 15/05/2019.
Références : CERTFR-2019-AVI-209, CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-213, CERTFR-2019-AVI-215, CERTFR-2019-AVI-217, CERTFR-2019-AVI-229, CERTFR-2019-AVI-230, CERTFR-2019-AVI-233, CERTFR-2019-AVI-311, CTX251995, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, DLA-1787-1, DLA-1789-1, DLA-1789-2, DLA-1799-1, DLA-1799-2, DSA-4444-1, DSA-4447-1, DSA-4447-2, FEDORA-2019-0731828893, FEDORA-2019-1f5832fc0e, FEDORA-2019-640f8d8dd1, FEDORA-2019-6458474bf2, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, FEDORA-2019-eb08fb0c5f, FG-IR-18-002, FreeBSD-SA-19:07.mds, INTEL-SA-00233, openSUSE-SU-2019:1402-1, openSUSE-SU-2019:1403-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1405-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1408-1, openSUSE-SU-2019:1419-1, openSUSE-SU-2019:1420-1, openSUSE-SU-2019:1468-1, openSUSE-SU-2019:1505-1, PAN-SA-2019-0012, RHSA-2019:1155-01, RHSA-2019:1167-01, RHSA-2019:1168-01, RHSA-2019:1169-01, RHSA-2019:1170-01, RHSA-2019:1171-01, RHSA-2019:1172-01, RHSA-2019:1174-01, RHSA-2019:1175-01, RHSA-2019:1176-01, RHSA-2019:1177-01, RHSA-2019:1178-01, RHSA-2019:1180-01, RHSA-2019:1181-01, RHSA-2019:1182-01, RHSA-2019:1183-01, RHSA-2019:1184-01, RHSA-2019:1185-01, RHSA-2019:1186-01, RHSA-2019:1187-01, RHSA-2019:1188-01, RHSA-2019:1189-01, RHSA-2019:1190-01, RHSA-2019:1193-01, RHSA-2019:1194-01, RHSA-2019:1195-01, RHSA-2019:1196-01, RHSA-2019:1197-01, RHSA-2019:1198-01, SSA-616472, SUSE-SU-2019:1235-1, SUSE-SU-2019:1236-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1243-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1248-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1296-1, SUSE-SU-2019:1313-1, SUSE-SU-2019:1347-1, SUSE-SU-2019:1348-1, SUSE-SU-2019:1349-1, SUSE-SU-2019:1356-1, SUSE-SU-2019:1371-1, SUSE-SU-2019:14048-1, SUSE-SU-2019:14051-1, SUSE-SU-2019:14052-1, SUSE-SU-2019:14063-1, SUSE-SU-2019:1423-1, SUSE-SU-2019:1438-1, SUSE-SU-2019:1452-1, SUSE-SU-2019:1490-1, SUSE-SU-2019:1547-1, SUSE-SU-2019:1550-1, Synology-SA-19:24, USN-3977-1, USN-3977-2, USN-3977-3, USN-3978-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-3982-1, USN-3982-2, USN-3983-1, USN-3983-2, USN-3984-1, USN-3985-1, USN-3985-2, VIGILANCE-VUL-29300, VMSA-2019-0008, XSA-297, ZombieLoad.

Description de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-5598

FreeBSD : contournement du filtrage IP sur les adresses

Synthèse de la vulnérabilité

Un attaquant peut manipuler les adresses IP d'un paquet imbriqué dans un paquet ICMP, afin de contourner le filtrage de FreeBSD.
Produits concernés : FreeBSD, Solaris, pfSense.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 15/05/2019.
Références : cpujul2019, CVE-2019-5598, FreeBSD-SA-19:06.pf, VIGILANCE-VUL-29303.

Description de la vulnérabilité

Un attaquant peut manipuler les adresses IP d'un paquet imbriqué dans un paquet ICMP, afin de contourner le filtrage de FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-11555

wpasupplicant : déréférencement de pointeur NULL via eap_server_pwd.c, eap_pwd.c

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via eap_server_pwd.c, eap_pwd.c de wpasupplicant, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, pfSense, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/05/2019.
Références : CVE-2019-11555, DSA-4450-1, FEDORA-2019-28d3ca93d2, FEDORA-2019-ff1b728d09, FreeBSD-SA-19:03.wpa, USN-3969-1, USN-3969-2, VIGILANCE-VUL-29244.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via eap_server_pwd.c, eap_pwd.c de wpasupplicant, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-9494 CVE-2019-9495 CVE-2019-9496

wpa_supplicant : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de wpa_supplicant.
Produits concernés : Debian, Fedora, FreeBSD, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 11/04/2019.
Références : Current: VU#871675, CVE-2019-9494, CVE-2019-9495, CVE-2019-9496, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499, Dragonblood, DSA-4430-1, FEDORA-2019-d03bae77f5, FEDORA-2019-f409af9fbe, FreeBSD-SA-19:03.wpa, USN-3944-1, VIGILANCE-VUL-29006.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de wpa_supplicant.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-8936

NTP.org : déréférencement de pointeur NULL via Authenticated Mode 6

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Authenticated Mode 6 de NTP.org, afin de mener un déni de service.
Produits concernés : Fedora, FreeBSD, Meinberg NTP Server, Data ONTAP, NTP.org, openSUSE Leap, Solaris, pfSense, RSA Authentication Manager, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 08/03/2019.
Références : 3565, bulletinapr2019, CVE-2019-8936, DSA-2019-093, FEDORA-2019-694e3aa4e8, FEDORA-2019-f781d5c4c6, FreeBSD-SA-19:04.ntp, NTAP-20190503-0001, openSUSE-SU-2019:1143-1, openSUSE-SU-2019:1158-1, SSA:2019-067-01, SUSE-SU-2019:0775-1, SUSE-SU-2019:0777-1, SUSE-SU-2019:0789-1, SUSE-SU-2019:13991-1, SUSE-SU-2019:14004-1, VIGILANCE-VUL-28701.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Authenticated Mode 6 de NTP.org, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 28448

FreeBSD : déni de service via LLE Table Lookup

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via LLE Table Lookup de FreeBSD, afin de mener un déni de service.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 06/02/2019.
Références : FreeBSD-EN-19:07.lle, VIGILANCE-VUL-28448.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via LLE Table Lookup de FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-5596

FreeBSD : utilisation de mémoire libérée via File Descriptor Reference Count Leak

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via File Descriptor Reference Count Leak de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : FreeBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 06/02/2019.
Références : CVE-2019-5596, FreeBSD-SA-19:02.fd, VIGILANCE-VUL-28447.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via File Descriptor Reference Count Leak de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-5595

FreeBSD : obtention d'information via SYSCALL Kernel Data Register

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SYSCALL Kernel Data Register de FreeBSD, afin d'obtenir des informations sensibles.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/02/2019.
Références : CVE-2019-5595, FreeBSD-SA-19:01.syscall, VIGILANCE-VUL-28446.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SYSCALL Kernel Data Register de FreeBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur FreeBSD :