L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android Jelly Bean

bulletin de vulnérabilité informatique CVE-2016-8650

Noyau Linux : corruption de mémoire via mpi_powm

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via mpi_powm() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Android OS, Linux, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/11/2016.
Références : CERTFR-2017-AVI-307, CVE-2016-8650, FEDORA-2016-6afdd2b61d, FEDORA-2016-a820774fc2, FEDORA-2016-b18410c59c, RHSA-2017:0931-01, RHSA-2017:0933-01, RHSA-2018:1854-01, USN-3422-1, USN-3422-2, VIGILANCE-VUL-21208.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via mpi_powm() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-8961 CVE-2015-8962 CVE-2015-8963

Android OS : multiples vulnérabilités de 2016-11-05

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 46.
Date création : 08/11/2016.
Références : CERTFR-2016-AVI-370, CVE-2015-8961, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-3904, CVE-2016-3906, CVE-2016-3907, CVE-2016-6698, CVE-2016-6725, CVE-2016-6726, CVE-2016-6727, CVE-2016-6728, CVE-2016-6729, CVE-2016-6730, CVE-2016-6731, CVE-2016-6732, CVE-2016-6733, CVE-2016-6734, CVE-2016-6735, CVE-2016-6736, CVE-2016-6737, CVE-2016-6738, CVE-2016-6739, CVE-2016-6740, CVE-2016-6741, CVE-2016-6742, CVE-2016-6743, CVE-2016-6744, CVE-2016-6745, CVE-2016-6746, CVE-2016-6747, CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6751, CVE-2016-6752, CVE-2016-6753, CVE-2016-6754, CVE-2016-7910, CVE-2016-7911, CVE-2016-7912, CVE-2016-7913, CVE-2016-7914, CVE-2016-7915, CVE-2016-7916, CVE-2016-7917, VIGILANCE-VUL-21065.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Android OS.

Un attaquant peut utiliser une vulnérabilité via Qualcomm Crypto Driver, afin d'exécuter du code. [grav:4/4; CVE-2016-6725]

Un attaquant peut contourner les mesures de sécurité via Kernel File System, afin d'élever ses privilèges. [grav:4/4; CVE-2015-8961]

Un attaquant peut contourner les mesures de sécurité via Kernel File System, afin d'élever ses privilèges (VIGILANCE-VUL-21334). [grav:4/4; CVE-2016-7910]

Un attaquant peut contourner les mesures de sécurité via Kernel File System, afin d'élever ses privilèges (VIGILANCE-VUL-21335). [grav:4/4; CVE-2016-7911]

Un attaquant peut contourner les mesures de sécurité via Kernel SCSI Driver, afin d'élever ses privilèges (VIGILANCE-VUL-21330). [grav:4/4; CVE-2015-8962]

Un attaquant peut contourner les mesures de sécurité via Kernel Media Driver, afin d'élever ses privilèges (VIGILANCE-VUL-21332). [grav:4/4; CVE-2016-7913]

Un attaquant peut contourner les mesures de sécurité via Kernel USB Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-7912]

Un attaquant peut contourner les mesures de sécurité via Kernel ION Subsystem, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6728]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Bootloader, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6729]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6730]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6731]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6732]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6733]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6734]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6735]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6736]

Un attaquant peut contourner les mesures de sécurité via Kernel ION Subsystem, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6737]

Une vulnérabilité inconnue a été annoncée via Qualcomm. [grav:4/4; CVE-2016-6726]

Une vulnérabilité inconnue a été annoncée via Qualcomm. [grav:4/4; CVE-2016-6727]

Un attaquant peut utiliser une vulnérabilité via Webview, afin d'exécuter du code. [grav:3/4; CVE-2016-6754]

Un attaquant peut contourner les mesures de sécurité via Kernel Performance Subsystem, afin d'élever ses privilèges (VIGILANCE-VUL-21331). [grav:3/4; CVE-2015-8963]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Crypto Engine Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6738]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6739]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6740]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6741]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Bus Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3904]

Un attaquant peut contourner les mesures de sécurité via Synaptics Touchscreen Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6742]

Un attaquant peut contourner les mesures de sécurité via Synaptics Touchscreen Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6744]

Un attaquant peut contourner les mesures de sécurité via Synaptics Touchscreen Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6745]

Un attaquant peut contourner les mesures de sécurité via Synaptics Touchscreen Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6743]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles (VIGILANCE-VUL-21324). [grav:3/4; CVE-2015-8964]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles (VIGILANCE-VUL-21336). [grav:3/4; CVE-2016-7914]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles (VIGILANCE-VUL-21492). [grav:3/4; CVE-2016-7915]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles (VIGILANCE-VUL-21337). [grav:3/4; CVE-2016-7916]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU driver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-6746]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-6747]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6753]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles (VIGILANCE-VUL-21827). [grav:2/4; CVE-2016-7917]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6748]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6749]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6750]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3906]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3907]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6698]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6751]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6752]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-9908 CVE-2015-0410 CVE-2016-6699

Android OS : multiples vulnérabilités de 2016-11-01

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 28.
Date création : 08/11/2016.
Références : 928, 929, 932, CERTFR-2016-AVI-370, CVE-2014-9908, CVE-2015-0410, CVE-2016-6699, CVE-2016-6700, CVE-2016-6701, CVE-2016-6702, CVE-2016-6703, CVE-2016-6704, CVE-2016-6705, CVE-2016-6706, CVE-2016-6707, CVE-2016-6708, CVE-2016-6709, CVE-2016-6710, CVE-2016-6711, CVE-2016-6712, CVE-2016-6713, CVE-2016-6714, CVE-2016-6715, CVE-2016-6716, CVE-2016-6717, CVE-2016-6718, CVE-2016-6719, CVE-2016-6720, CVE-2016-6721, CVE-2016-6722, CVE-2016-6723, CVE-2016-6724, VIGILANCE-VUL-21064.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Android OS.

Un attaquant peut utiliser une vulnérabilité via Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-6699]

Un attaquant peut contourner les mesures de sécurité via libzipfile, afin d'élever ses privilèges. [grav:4/4; CVE-2016-6700]

Un attaquant peut utiliser une vulnérabilité via Skia, afin d'exécuter du code. [grav:3/4; CVE-2016-6701]

Un attaquant peut utiliser une vulnérabilité via libjpeg, afin d'exécuter du code. [grav:3/4; CVE-2016-6702]

Un attaquant peut utiliser une vulnérabilité via runtime, afin d'exécuter du code. [grav:3/4; CVE-2016-6703]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6704]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6705]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6706]

Un attaquant peut contourner les mesures de sécurité via System Server, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6707]

Un attaquant peut contourner les mesures de sécurité via System UI, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6708]

Un attaquant peut contourner les mesures de sécurité via Conscrypt and BoringSSL, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-6709]

Un attaquant peut contourner les mesures de sécurité via Download Manager, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-6710]

Un attaquant peut provoquer une erreur fatale via Bluetooth, afin de mener un déni de service. [grav:3/4; CVE-2014-9908]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; CVE-2015-0410]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-6711]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-6712]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-6713]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-6714]

Un attaquant peut contourner les mesures de sécurité via Framework APIs, afin d'élever ses privilèges. [grav:2/4; CVE-2016-6715]

Un attaquant peut contourner les mesures de sécurité via AOSP Launcher, afin d'élever ses privilèges. [grav:2/4; CVE-2016-6716]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:2/4; CVE-2016-6717]

Un attaquant peut contourner les mesures de sécurité via Account Manager Service, afin d'élever ses privilèges. [grav:2/4; CVE-2016-6718]

Un attaquant peut contourner les mesures de sécurité via Bluetooth, afin d'élever ses privilèges. [grav:2/4; CVE-2016-6719]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6720]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6721]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6722]

Un attaquant peut provoquer une erreur fatale via Proxy Auto Config, afin de mener un déni de service. [grav:2/4; CVE-2016-6723]

Un attaquant peut provoquer une erreur fatale via Input Manager Service, afin de mener un déni de service. [grav:2/4; CVE-2016-6724]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5131

libxml2 : utilisation de mémoire libérée via xmlXPtrRangeToFunction

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via xmlXPtrRangeToFunction de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Fedora, Android OS, Chrome, libxml, openSUSE Leap, Opera, Slackware, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2016.
Références : CERTFR-2018-AVI-288, CVE-2016-5131, DLA-691-1, DSA-3744-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, FEDORA-2018-a6b59d8f78, FEDORA-2018-db610fff5b, HT207143, HT207170, openSUSE-SU-2018:0418-1, SSA:2017-266-01, TNS-2018-08, USN-3235-1, VIGILANCE-VUL-20993.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via xmlXPtrRangeToFunction de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-4658

libxml2 : utilisation de mémoire libérée via Namespace

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Namespace de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Fedora, Android OS, Chrome, libxml, openSUSE, openSUSE Leap, Opera, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2016.
Références : CVE-2016-4658, DLA-691-1, DSA-3744-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, FEDORA-2018-a6b59d8f78, FEDORA-2018-db610fff5b, HT207143, HT207170, openSUSE-SU-2016:2711-1, openSUSE-SU-2016:2730-1, openSUSE-SU-2017:0446-1, SSA:2017-266-01, USN-3235-1, VIGILANCE-VUL-20992.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Namespace de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5195

Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, Cisco ATA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Cisco CUCM, Debian, NetWorker, BIG-IP Hardware, TMOS, Fedora, Android OS, HP Operations, HP Switch, Junos Space, NSM Central Manager, NSMXpress, Linux, McAfee Email Gateway, openSUSE, openSUSE Leap, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, HDX, RealPresence Resource Manager, Polycom VBP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 20/10/2016.
Références : 1384344, 494072, c05341463, CERTFR-2016-AVI-353, CERTFR-2016-AVI-356, CERTFR-2016-AVI-357, CERTFR-2016-AVI-370, CERTFR-2017-AVI-001, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20161026-linux, cpujul2018, CVE-2016-5195, Dirty COW, DLA-670-1, DSA-3696-1, ESA-2016-170, FEDORA-2016-c3558808cd, FEDORA-2016-db4b75b352, HPESBGN03742, HPSBHF03682, JSA10770, JSA10774, K10558632, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:2649-1, PAN-SA-2017-0003, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2098-01, RHSA-2016:2105-01, RHSA-2016:2106-01, RHSA-2016:2110-01, RHSA-2016:2118-01, RHSA-2016:2120-01, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2128-01, RHSA-2016:2132-01, RHSA-2016:2133-01, RHSA-2018:0180-01, SB10177, SB10178, SSA:2016-305-01, STORM-2016-006, SUSE-SU-2016:2585-1, SUSE-SU-2016:2592-1, SUSE-SU-2016:2593-1, SUSE-SU-2016:2596-1, SUSE-SU-2016:2614-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, USN-3104-1, USN-3104-2, USN-3105-1, USN-3105-2, USN-3106-1, USN-3106-2, USN-3106-3, USN-3106-4, USN-3107-1, USN-3107-2, VIGILANCE-VUL-20923, VU#243144.

Description de la vulnérabilité

Le noyau Linux supporte l'opération Copy On Write, qui permet de ne copier la mémoire qu'au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que l'opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-7042

Noyau Linux : buffer overflow via proc_keys_show

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via proc_keys_show() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, QRadar SIEM, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/10/2016.
Références : 1373499, 2011746, CERTFR-2016-AVI-378, CERTFR-2016-AVI-426, CERTFR-2017-AVI-001, CERTFR-2017-AVI-016, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CERTFR-2017-AVI-287, CVE-2016-7042, DLA-670-1, DSA-3696-1, openSUSE-SU-2016:3021-1, openSUSE-SU-2016:3050-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, RHSA-2017:0817-01, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0181-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3126-1, USN-3126-2, USN-3127-1, USN-3127-2, USN-3128-1, USN-3128-2, USN-3128-3, USN-3129-1, USN-3129-2, USN-3161-1, USN-3161-2, USN-3161-3, USN-3161-4, VIGILANCE-VUL-20868.

Description de la vulnérabilité

Le noyau Linux fournit l'interface /proc/keys pour accéder aux clés cryptographiques.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans proc_keys_show().

Un attaquant peut donc provoquer un buffer overflow via proc_keys_show() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-7117

Noyau Linux : utilisation de mémoire libérée via recvmmsg

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via une application utilisant recvmmsg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : client internet.
Date création : 05/10/2016.
Références : CERTFR-2016-AVI-378, CERTFR-2017-AVI-034, CERTFR-2017-AVI-054, CERTFR-2017-AVI-060, CERTFR-2017-AVI-131, CERTFR-2017-AVI-162, CERTFR-2017-AVI-282, CVE-2016-7117, DSA-3659-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2017:0456-1, openSUSE-SU-2017:0458-1, RHSA-2016:2962-01, RHSA-2017:0031-01, RHSA-2017:0036-01, RHSA-2017:0065-01, RHSA-2017:0086-01, RHSA-2017:0091-01, RHSA-2017:0113-01, RHSA-2017:0196-01, RHSA-2017:0215-01, RHSA-2017:0216-01, RHSA-2017:0217-01, RHSA-2017:0270-01, SUSE-SU-2016:2976-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:0575-1, SUSE-SU-2017:1102-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, USN-3126-1, USN-3126-2, VIGILANCE-VUL-20771.

Description de la vulnérabilité

L'appel système recvmmsg() permet de recevoir plusieurs messages sur une socket :
  recvmmsg(sockfd, msgvec, vlen, flags, timeout);

Cependant, lorsqu'une erreur se produit, alors qu'il y a moins de messages reçus que demandé dans le paramètre vlen, la fonction __sys_recvmmsg() écrit dans une zone mémoire libérée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via une application utilisant recvmmsg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-0572 CVE-2015-8950 CVE-2015-8951

Android OS : multiples vulnérabilités de 2016-10-05

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 53.
Date création : 04/10/2016.
Références : CERTFR-2016-AVI-326, CVE-2015-0572, CVE-2015-8950, CVE-2015-8951, CVE-2015-8955, CVE-2015-8956, CVE-2016-3860, CVE-2016-3901, CVE-2016-3902, CVE-2016-3903, CVE-2016-3905, CVE-2016-3926, CVE-2016-3927, CVE-2016-3928, CVE-2016-3929, CVE-2016-3930, CVE-2016-3931, CVE-2016-3932, CVE-2016-3933, CVE-2016-3934, CVE-2016-3935, CVE-2016-3936, CVE-2016-3937, CVE-2016-3938, CVE-2016-3939, CVE-2016-3940, CVE-2016-5342, CVE-2016-5343, CVE-2016-5344, CVE-2016-6672, CVE-2016-6673, CVE-2016-6674, CVE-2016-6675, CVE-2016-6676, CVE-2016-6677, CVE-2016-6678, CVE-2016-6679, CVE-2016-6680, CVE-2016-6681, CVE-2016-6682, CVE-2016-6683, CVE-2016-6684, CVE-2016-6685, CVE-2016-6686, CVE-2016-6687, CVE-2016-6688, CVE-2016-6689, CVE-2016-6690, CVE-2016-6691, CVE-2016-6692, CVE-2016-6693, CVE-2016-6694, CVE-2016-6695, CVE-2016-6696, VIGILANCE-VUL-20760.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Android OS.

Un attaquant peut contourner les mesures de sécurité via MediaTek Video Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-3928]

Un attaquant peut utiliser une vulnérabilité via Qualcomm, afin d'exécuter du code. [grav:4/4; CVE-2016-3926]

Un attaquant peut utiliser une vulnérabilité via Qualcomm, afin d'exécuter du code. [grav:4/4; CVE-2016-3927]

Un attaquant peut utiliser une vulnérabilité via Qualcomm, afin d'exécuter du code. [grav:4/4; CVE-2016-3929]

Un attaquant peut contourner les mesures de sécurité via NVIDIA MMC Test Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3930]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Secure Execution Environment Communicator Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3931]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3932]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3933]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3903]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3934]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Sound Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2015-8951]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Crypto Engine Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3901]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Crypto Engine Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3935]

Un attaquant peut contourner les mesures de sécurité via MediaTek Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3936]

Un attaquant peut contourner les mesures de sécurité via MediaTek Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3937]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3938]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3939]

Un attaquant peut contourner les mesures de sécurité via Synaptics Touchscreen Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3940]

Un attaquant peut contourner les mesures de sécurité via Synaptics Touchscreen Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6672]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6673]

Un attaquant peut contourner les mesures de sécurité via system_server, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6674]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3905]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6675]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-6676]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-5342]

Un attaquant peut contourner les mesures de sécurité via Kernel Performance Subsystem, afin d'élever ses privilèges. [grav:3/4; CVE-2015-8955]

Un attaquant peut contourner les mesures de sécurité via Kernel ION Subsystem, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-8950]

Un attaquant peut contourner les mesures de sécurité via NVIDIA GPU Driver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-6677]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Character Driver, afin d'élever ses privilèges. [grav:2/4; CVE-2015-0572]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Sound Driver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3860]

Un attaquant peut contourner les mesures de sécurité via Motorola USBNet Driver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6678]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6679]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3902]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6680]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6681]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6682]

Un attaquant peut contourner les mesures de sécurité via Kernel Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6683]

Un attaquant peut contourner les mesures de sécurité via Kernel Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6684]

Un attaquant peut contourner les mesures de sécurité via Kernel Components, afin d'obtenir des informations sensibles (VIGILANCE-VUL-20922). [grav:2/4; CVE-2015-8956]

Un attaquant peut contourner les mesures de sécurité via Kernel Components, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6685]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Profiler, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6686]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Profiler, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6687]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Profiler, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6688]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6689]

Un attaquant peut provoquer une erreur fatale via Kernel Sound Driver, afin de mener un déni de service. [grav:1/4; CVE-2016-6690]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-6691]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-6692]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-6693]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-6694]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-6695]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-6696]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-5344]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-5343]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3882 CVE-2016-3900 CVE-2016-3908

Android OS : multiples vulnérabilités de 2016-10-01

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android OS.
Produits concernés : Android OS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 04/10/2016.
Références : CVE-2016-3882, CVE-2016-3900, CVE-2016-3908, CVE-2016-3909, CVE-2016-3910, CVE-2016-3911, CVE-2016-3912, CVE-2016-3913, CVE-2016-3914, CVE-2016-3915, CVE-2016-3916, CVE-2016-3917, CVE-2016-3918, CVE-2016-3920, CVE-2016-3921, CVE-2016-3922, CVE-2016-3923, CVE-2016-3924, CVE-2016-3925, CVE-2016-5348, VIGILANCE-VUL-20759.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Android OS.

Un attaquant peut contourner les mesures de sécurité via ServiceManager, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3900]

Un attaquant peut contourner les mesures de sécurité via Lock Settings Service, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3908]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3909]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3910]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3913]

Un attaquant peut contourner les mesures de sécurité via Zygote process, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3911]

Un attaquant peut contourner les mesures de sécurité via Framework APIs, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3912]

Un attaquant peut contourner les mesures de sécurité via Telephony, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3914]

Un attaquant peut contourner les mesures de sécurité via Camera Service, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3915]

Un attaquant peut contourner les mesures de sécurité via Camera Service, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3916]

Un attaquant peut contourner les mesures de sécurité via Fingerprint Login, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3917]

Un attaquant peut contourner les mesures de sécurité via AOSP Mail, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-3918]

Un attaquant peut provoquer une erreur fatale via Wi-Fi, afin de mener un déni de service. [grav:3/4; CVE-2016-3882]

Un attaquant peut provoquer une erreur fatale via GPS, afin de mener un déni de service. [grav:3/4; CVE-2016-5348]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-3920]

Un attaquant peut contourner les mesures de sécurité via Framework Listener, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3921]

Un attaquant peut contourner les mesures de sécurité via Telephony, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3922]

Un attaquant peut contourner les mesures de sécurité via Accessibility Services, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3923]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3924]

Un attaquant peut provoquer une erreur fatale via Wi-Fi, afin de mener un déni de service. [grav:2/4; CVE-2016-3925]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android Jelly Bean :