L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android Gingerbread

annonce de vulnérabilité informatique CVE-2017-15129

Noyau Linux : utilisation de mémoire libérée via get_net_ns_by_id

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via get_net_ns_by_id() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 05/01/2018.
Références : CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-165, CERTFR-2018-AVI-170, CERTFR-2018-AVI-175, CERTFR-2018-AVI-196, CERTFR-2018-AVI-198, CVE-2017-15129, openSUSE-SU-2018:0408-1, RHSA-2018:0654-01, RHSA-2018:0676-01, RHSA-2018:1062-01, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0986-1, USN-3617-1, USN-3617-2, USN-3617-3, USN-3619-1, USN-3619-2, USN-3632-1, VIGILANCE-VUL-24957.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via get_net_ns_by_id() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-5754

Intel Processeurs : lecture mémoire via Meltdown

Synthèse de la vulnérabilité

Lorsque le système utilise un processeur Intel, un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, Cisco ASR, Cisco Catalyst, Nexus par Cisco, NX-OS, Cisco Router, Cisco UCS, XenServer, Debian, Avamar, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Android OS, AIX, IBM i, QRadar SIEM, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Linux, McAfee Email Gateway, McAfee NSM, McAfee NTBA, McAfee Web Gateway, Meinberg NTP Server, Edge, IE, SQL Server, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, Sonus SBC, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/01/2018.
Date révision : 05/01/2018.
Références : 2016636, 519675, ADV180002, CERTFR-2018-ALE-001, CERTFR-2018-AVI-004, CERTFR-2018-AVI-005, CERTFR-2018-AVI-009, CERTFR-2018-AVI-012, CERTFR-2018-AVI-014, CERTFR-2018-AVI-017, CERTFR-2018-AVI-018, CERTFR-2018-AVI-029, CERTFR-2018-AVI-048, CERTFR-2018-AVI-049, CERTFR-2018-AVI-077, CERTFR-2018-AVI-079, CERTFR-2018-AVI-114, CERTFR-2018-AVI-124, CERTFR-2018-AVI-134, CERTFR-2018-AVI-208, CERTFR-2018-AVI-225, cisco-sa-20180104-cpusidechannel, cpuapr2019, CTX231390, CTX231399, CTX234679, CVE-2017-5754, DLA-1232-1, DLA-1349-1, DSA-2018-049, DSA-4078-1, DSA-4082-1, DSA-4120-1, DSA-4120-2, DSA-4179-1, FG-IR-18-002, FreeBSD-SA-18:03.speculative_execution, HT208331, HT208334, HT208394, HT208465, JSA10842, JSA10873, K91229003, MBGSA-1801, Meltdown, N1022433, nas8N1022433, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, openSUSE-SU-2018:0326-1, openSUSE-SU-2018:0459-1, openSUSE-SU-2018:1623-1, RHSA-2018:0007-01, RHSA-2018:0008-01, RHSA-2018:0009-01, RHSA-2018:0010-01, RHSA-2018:0011-01, RHSA-2018:0012-01, RHSA-2018:0013-01, RHSA-2018:0014-01, RHSA-2018:0015-01, RHSA-2018:0016-01, RHSA-2018:0017-01, RHSA-2018:0018-01, RHSA-2018:0020-01, RHSA-2018:0021-01, RHSA-2018:0022-01, RHSA-2018:0023-01, RHSA-2018:0024-01, RHSA-2018:0025-01, RHSA-2018:0026-01, RHSA-2018:0027-01, RHSA-2018:0028-01, RHSA-2018:0029-01, RHSA-2018:0030-01, RHSA-2018:0031-01, RHSA-2018:0032-01, RHSA-2018:0034-01, RHSA-2018:0035-01, RHSA-2018:0036-01, RHSA-2018:0037-01, RHSA-2018:0038-01, RHSA-2018:0039-01, RHSA-2018:0040-01, RHSA-2018:0053-01, RHSA-2018:0093-01, RHSA-2018:0094-01, RHSA-2018:0103-01, RHSA-2018:0104-01, RHSA-2018:0105-01, RHSA-2018:0106-01, RHSA-2018:0107-01, RHSA-2018:0108-01, RHSA-2018:0109-01, RHSA-2018:0110-01, RHSA-2018:0111-01, RHSA-2018:0112-01, RHSA-2018:0182-01, RHSA-2018:0292-01, RHSA-2018:0464-01, RHSA-2018:0496-01, RHSA-2018:0512-01, RHSA-2018:1129-01, RHSA-2018:1196-01, SA161, SB10226, spectre_meltdown_advisory, SSA-168644, SSA:2018-016-01, SSA:2018-037-01, STORM-2018-001, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0115-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0219-1, SUSE-SU-2018:0438-1, SUSE-SU-2018:0472-1, SUSE-SU-2018:0601-1, SUSE-SU-2018:0609-1, SUSE-SU-2018:0638-1, SUSE-SU-2018:0678-1, SUSE-SU-2018:0909-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:2528-1, Synology-SA-18:01, USN-3516-1, USN-3522-1, USN-3522-2, USN-3522-3, USN-3522-4, USN-3523-1, USN-3523-2, USN-3523-3, USN-3524-1, USN-3524-2, USN-3525-1, USN-3540-1, USN-3540-2, USN-3541-1, USN-3541-2, USN-3583-1, USN-3583-2, USN-3597-1, USN-3597-2, VIGILANCE-VUL-24933, VMSA-2018-0007, VN-2018-001, VN-2018-002, VU#584653, XSA-254.

Description de la vulnérabilité

Lorsque le système utilise un processeur Intel, un attaquant local peut accéder à la mémoire du noyau, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-17807

Noyau Linux : élévation de privilèges via construct_get_dest_keyring

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via construct_get_dest_keyring() du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 21/12/2017.
Références : CERTFR-2018-AVI-018, CERTFR-2018-AVI-165, CERTFR-2018-AVI-170, CERTFR-2018-AVI-198, CVE-2017-17807, DLA-1232-1, DSA-4073-1, DSA-4082-1, USN-3617-1, USN-3617-2, USN-3617-3, USN-3619-1, USN-3619-2, USN-3620-1, USN-3620-2, USN-3632-1, VIGILANCE-VUL-24872.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via construct_get_dest_keyring() du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-17806

Noyau Linux : buffer overflow via HMAC

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via HMAC du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 21/12/2017.
Références : CERTFR-2018-AVI-005, CERTFR-2018-AVI-014, CERTFR-2018-AVI-018, CERTFR-2018-AVI-029, CERTFR-2018-AVI-048, CERTFR-2018-AVI-083, CERTFR-2018-AVI-165, CERTFR-2018-AVI-170, CERTFR-2018-AVI-198, CVE-2017-17806, DLA-1232-1, DSA-4073-1, DSA-4082-1, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, RHSA-2018:2948-01, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0437-1, SUSE-SU-2018:0525-1, USN-3583-1, USN-3583-2, USN-3617-1, USN-3617-2, USN-3617-3, USN-3619-1, USN-3619-2, USN-3632-1, VIGILANCE-VUL-24871.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via HMAC du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-17712

Noyau Linux : corruption de mémoire via raw_sendmsg

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via raw_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/12/2017.
Références : CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-094, CERTFR-2018-AVI-124, CERTFR-2018-AVI-196, CVE-2017-17712, DSA-4073-1, FEDORA-2017-7810b7c59f, FEDORA-2017-f7cb245861, FEDORA-2018-884a105c04, LSN-0035-1, openSUSE-SU-2018:0408-1, RHSA-2018:0502-01, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0986-1, Synology-SA-18:14, USN-3581-1, USN-3581-2, USN-3581-3, USN-3582-1, USN-3582-2, VIGILANCE-VUL-24787.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via raw_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-17558

Noyau Linux : corruption de mémoire via usb_destroy_configuration

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via usb_destroy_configuration() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 13/12/2017.
Références : CERTFR-2018-AVI-005, CERTFR-2018-AVI-009, CERTFR-2018-AVI-014, CERTFR-2018-AVI-018, CERTFR-2018-AVI-048, CERTFR-2018-AVI-170, CERTFR-2018-AVI-408, CVE-2017-17558, DLA-1232-1, DSA-4073-1, DSA-4082-1, FEDORA-2017-129969aa8a, FEDORA-2017-ba6b6e71f7, FEDORA-2018-884a105c04, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2019:1170-01, RHSA-2019:1190-01, SUSE-SU-2018:0011-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0115-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, USN-3619-1, USN-3619-2, USN-3754-1, VIGILANCE-VUL-24759.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via usb_destroy_configuration() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-17449

Noyau Linux : obtention d'information via __netlink_deliver_tap_skb

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via __netlink_deliver_tap_skb() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Date création : 07/12/2017.
Références : CERTFR-2018-AVI-009, CERTFR-2018-AVI-018, CERTFR-2018-AVI-170, CERTFR-2018-AVI-175, CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CVE-2017-17449, DSA-4073-1, DSA-4082-1, FEDORA-2017-129969aa8a, FEDORA-2017-ba6b6e71f7, FEDORA-2018-884a105c04, openSUSE-SU-2017:3358-1, openSUSE-SU-2017:3359-1, RHSA-2018:0654-01, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2018:1130-01, RHSA-2018:1170-01, SUSE-SU-2017:3398-1, SUSE-SU-2017:3410-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0115-1, USN-3619-1, USN-3619-2, USN-3653-1, USN-3653-2, USN-3655-1, USN-3655-2, USN-3657-1, VIGILANCE-VUL-24685.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via __netlink_deliver_tap_skb() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-0879 CVE-2017-11016 CVE-2017-11019

Android Pixel/Nexus : multiples vulnérabilités de décembre 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android Pixel/Nexus.
Produits concernés : Android OS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 43.
Date création : 06/12/2017.
Références : CERTFR-2017-AVI-449, CVE-2017-0879, CVE-2017-11016, CVE-2017-11019, CVE-2017-11030, CVE-2017-11031, CVE-2017-11033, CVE-2017-11042, CVE-2017-11044, CVE-2017-11045, CVE-2017-11047, CVE-2017-11049, CVE-2017-13149, CVE-2017-13150, CVE-2017-13152, CVE-2017-13154, CVE-2017-13161, CVE-2017-13163, CVE-2017-13164, CVE-2017-13165, CVE-2017-13167, CVE-2017-13169, CVE-2017-13172, CVE-2017-13175, CVE-2017-14896, CVE-2017-14898, CVE-2017-14899, CVE-2017-14900, CVE-2017-14901, CVE-2017-14903, CVE-2017-14905, CVE-2017-14907, CVE-2017-15813, CVE-2017-15868, CVE-2017-6280, CVE-2017-8244, CVE-2017-9698, CVE-2017-9700, CVE-2017-9703, CVE-2017-9708, CVE-2017-9709, CVE-2017-9710, CVE-2017-9718, CVE-2017-9722, VIGILANCE-VUL-24663.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android Pixel/Nexus.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-15115

Noyau Linux : utilisation de mémoire libérée via sctp_cmp_addr_exact

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sctp_cmp_addr_exact() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 15/11/2017.
Références : CERTFR-2018-AVI-005, CERTFR-2018-AVI-009, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, CERTFR-2018-AVI-094, CVE-2017-15115, DLA-1200-1, FEDORA-2017-1b4d140781, FEDORA-2017-62e3a94f2a, FEDORA-2017-f73d3f1fc4, FEDORA-2018-884a105c04, LSN-0035-1, openSUSE-SU-2017:3358-1, openSUSE-SU-2017:3359-1, SUSE-SU-2017:3398-1, SUSE-SU-2017:3410-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0115-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, USN-3581-1, USN-3581-2, USN-3581-3, USN-3582-1, USN-3582-2, USN-3583-1, USN-3583-2, VIGILANCE-VUL-24445.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sctp_cmp_addr_exact() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-16643

Noyau Linux : lecture de mémoire hors plage prévue via parse_hid_report_descriptor

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via parse_hid_report_descriptor() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 08/11/2017.
Références : CERTFR-2017-AVI-454, CERTFR-2018-AVI-408, CVE-2017-16643, DLA-1200-1, USN-3507-1, USN-3507-2, USN-3509-1, USN-3509-2, USN-3509-3, USN-3509-4, USN-3754-1, VIGILANCE-VUL-24379.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via parse_hid_report_descriptor() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android Gingerbread :