L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android Gingerbread

avis de vulnérabilité CVE-2017-10662

Noyau Linux : élévation de privilèges via sanity_check_raw_super

Synthèse de la vulnérabilité

Produits concernés : Android OS, Linux, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2017.
Références : CERTFR-2017-AVI-384, CVE-2017-10662, USN-3470-1, USN-3470-2, VIGILANCE-VUL-23744.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via sanity_check_raw_super() du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-10661

Noyau Linux : déni de service via might_cancel

Synthèse de la vulnérabilité

Produits concernés : Debian, Android OS, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2017.
Références : CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-383, CERTFR-2017-AVI-384, CERTFR-2017-AVI-390, CVE-2017-10661, DLA-1099-1, DSA-3981-1, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3265-1, USN-3470-1, USN-3470-2, VIGILANCE-VUL-23743.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via might_cancel du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-14140

Noyau Linux : obtention d'information via move_pages

Synthèse de la vulnérabilité

Produits concernés : Debian, Android OS, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2017.
Références : CERTFR-2017-AVI-338, CERTFR-2017-AVI-339, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, CVE-2017-14140, DLA-1099-1, DSA-3981-1, RHSA-2018:0676-01, RHSA-2018:1062-01, SUSE-SU-2017:2694-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3265-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, USN-3444-1, USN-3444-2, USN-3583-1, USN-3583-2, VIGILANCE-VUL-23736.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via move_pages() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-10663

Noyau Linux : corruption de mémoire via f2fs

Synthèse de la vulnérabilité

Produits concernés : Android OS, Linux, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/08/2017.
Références : CERTFR-2017-AVI-307, CERTFR-2017-AVI-384, CVE-2017-10663, USN-3420-1, USN-3420-2, USN-3468-1, USN-3468-2, USN-3468-3, USN-3470-1, USN-3470-2, VIGILANCE-VUL-23533.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via f2fs du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-1000111

Noyau Linux : buffer overflow via AF_PACKET

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000111, DLA-1099-1, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K44309215, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2956-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23508.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via AF_PACKET du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1000099 CVE-2017-1000100 CVE-2017-1000101

curl : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Produits concernés : OpenOffice, Mac OS X, curl, Debian, Fedora, Android OS, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu, WindRiver Linux, VxWorks.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/08/2017.
Références : 2011879, bulletinapr2018, CVE-2017-1000099, CVE-2017-1000100, CVE-2017-1000101, DLA-1062-1, DSA-3992-1, FEDORA-2017-f1ffd18079, FEDORA-2017-f2df9d7772, HT208221, JSA10874, K-511316, openSUSE-SU-2017:2205-1, RHSA-2018:3558-01, SSA:2017-221-01, USN-3441-1, USN-3441-2, VIGILANCE-VUL-23481.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans curl.

Un attaquant peut forcer la lecture à une adresse invalide via Globbing, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-1000101]

Un attaquant peut provoquer un buffer overflow via TFTP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-1000100]

Un attaquant peut forcer la lecture à une adresse invalide via FILE, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-1000099]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-0712 CVE-2017-0713 CVE-2017-0714

Android OS : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Android OS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/08/2017.
Références : CERTFR-2017-AVI-251, CVE-2017-0712, CVE-2017-0713, CVE-2017-0714, CVE-2017-0715, CVE-2017-0716, CVE-2017-0718, CVE-2017-0719, CVE-2017-0720, CVE-2017-0721, CVE-2017-0722, CVE-2017-0723, CVE-2017-0724, CVE-2017-0725, CVE-2017-0726, CVE-2017-0727, CVE-2017-0728, CVE-2017-0729, CVE-2017-0730, CVE-2017-0731, CVE-2017-0732, CVE-2017-0733, CVE-2017-0734, CVE-2017-0735, CVE-2017-0736, CVE-2017-0737, CVE-2017-0738, CVE-2017-0739, CVE-2017-0740, CVE-2017-0741, CVE-2017-0742, CVE-2017-0744, CVE-2017-0745, CVE-2017-0746, CVE-2017-0747, CVE-2017-0748, CVE-2017-0749, CVE-2017-0750, CVE-2017-0751, CVE-2017-9678, CVE-2017-9679, CVE-2017-9680, CVE-2017-9681, CVE-2017-9682, CVE-2017-9684, CVE-2017-9691, CVE-2017-9692, CVE-2017-9693, CVE-2017-9694, VIGILANCE-VUL-23469.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android OS.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7533

Noyau Linux : corruption de mémoire via inotify_handle_event

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/08/2017.
Références : CERTFR-2017-AVI-247, CERTFR-2017-AVI-249, CERTFR-2017-AVI-267, CERTFR-2017-AVI-277, CERTFR-2017-AVI-282, CERTFR-2017-AVI-287, CERTFR-2017-AVI-288, CERTFR-2017-AVI-293, CERTFR-2017-AVI-310, CERTFR-2017-AVI-311, CERTFR-2017-AVI-337, CERTFR-2017-AVI-400, CVE-2017-7533, DSA-3927-1, FEDORA-2017-73f71456d7, FEDORA-2017-adc7d95627, FEDORA-2018-884a105c04, openSUSE-SU-2017:2110-1, openSUSE-SU-2017:2112-1, RHSA-2017:2473-01, RHSA-2017:2585-01, RHSA-2017:2669-01, RHSA-2017:2770-01, RHSA-2017:2869-01, SUSE-SU-2017:2041-1, SUSE-SU-2017:2042-1, SUSE-SU-2017:2074-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2389-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2956-1, Synology-SA-17:37, USN-3377-1, USN-3377-2, USN-3378-1, USN-3378-2, USN-3392-1, USN-3392-2, VIGILANCE-VUL-23448.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via inotify_handle_event() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7541

Noyau Linux : buffer overflow via brcmf_cfg80211_mgmt_tx

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/07/2017.
Références : CERTFR-2017-AVI-275, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-307, CERTFR-2017-AVI-375, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CVE-2017-7541, DSA-3927-1, FEDORA-2017-39b5facda0, FEDORA-2017-544eef948f, openSUSE-SU-2017:2110-1, openSUSE-SU-2017:2112-1, RHSA-2017:2863-01, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, SUSE-SU-2017:2286-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, USN-3405-1, USN-3405-2, USN-3419-1, USN-3419-2, USN-3422-1, USN-3422-2, VIGILANCE-VUL-23338.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via brcmf_cfg80211_mgmt_tx() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-11473

Noyau Linux : buffer overflow via mp_override_legacy_irq

Synthèse de la vulnérabilité

Produits concernés : Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/07/2017.
Références : CERTFR-2017-AVI-277, CERTFR-2017-AVI-282, CERTFR-2017-AVI-288, CERTFR-2017-AVI-293, CERTFR-2017-AVI-311, CERTFR-2017-AVI-400, CERTFR-2018-AVI-175, CERTFR-2018-AVI-408, CVE-2017-11473, FEDORA-2017-39b5facda0, FEDORA-2017-544eef948f, openSUSE-SU-2017:2110-1, openSUSE-SU-2017:2112-1, RHSA-2018:0654-01, SUSE-SU-2017:2286-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2389-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2956-1, USN-3754-1, VIGILANCE-VUL-23317.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via mp_override_legacy_irq() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android Gingerbread :