L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android Jelly Bean

annonce de vulnérabilité CVE-2016-4470

Noyau Linux : utilisation de mémoire libérée via key_reject_and_link

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 16/06/2016.
Références : CERTFR-2016-AVI-267, CERTFR-2016-AVI-278, CERTFR-2016-AVI-329, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CVE-2016-4470, DLA-609-1, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, JSA10853, openSUSE-SU-2016:1798-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, RHSA-2016:1532-02, RHSA-2016:1539-01, RHSA-2016:1541-03, RHSA-2016:1657-01, RHSA-2016:2006-01, RHSA-2016:2074-01, RHSA-2016:2076-01, RHSA-2016:2128-01, RHSA-2016:2133-01, SOL55672042, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2018-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19912.

Description de la vulnérabilité

Le noyau Linux peut gérer des clés cryptographiques.

Cependant, lors de l'échec d'un enregistrement de clé, l'utilisation d'une variable non initialisée entraine la libération prématurée d'une zone mémoire qui sera réutilisée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1583

Noyau Linux : corruption de mémoire via eCryptfs

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via eCryptfs sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 10/06/2016.
Date révision : 13/06/2016.
Références : 836, CERTFR-2016-AVI-199, CERTFR-2016-AVI-267, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CERTFR-2017-AVI-034, CVE-2016-1583, DLA-516-1, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, JSA10774, JSA10853, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2766-01, RHSA-2017:2760-01, SUSE-SU-2016:1596-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-2996-1, USN-2997-1, USN-2998-1, USN-2999-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3005-1, USN-3006-1, USN-3007-1, USN-3008-1, VIGILANCE-VUL-19861.

Description de la vulnérabilité

Le noyau Linux implémente eCryptfs, pour chiffrer les données utilisateur.

Cependant, l'appel système mmap() est effectué sur un système de fichiers bas niveau ne le supportant pas, ce qui corrompt la mémoire.

Un attaquant peut donc provoquer une corruption de mémoire via eCryptfs sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-6702

expat : mauvaise génération de pseudo aléa

Synthèse de la vulnérabilité

Le changement destiné à corriger VIGILANCE-VUL-11420 a introduit une mauvaise initialisation du générateur d'aléa.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Notes, openSUSE Leap, Slackware, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 08/06/2016.
Références : 1990421, 1990658, CERTFR-2018-AVI-288, CVE-2012-6702, DLA-508-1, DSA-3597-1, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, K65460334, openSUSE-SU-2017:0483-1, SSA:2016-359-01, TNS-2018-08, USN-3010-1, USN-3013-1, VIGILANCE-VUL-19837.

Description de la vulnérabilité

Le changement destiné à corriger VIGILANCE-VUL-11420 a introduit une mauvaise initialisation du générateur d'aléa.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5300

expat : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut provoquer des collisions dans des tables de hachage, afin de réduire les performances de l'application utilisatrice de expat.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Notes, openSUSE Leap, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Tuxedo, WebLogic, Python, Slackware, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 08/06/2016.
Références : 1990421, 1990658, CERTFR-2018-AVI-288, cpujul2018, CVE-2016-5300, DLA-508-1, DSA-3597-1, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, K70938105, openSUSE-SU-2017:0483-1, SOL70938105, SSA:2016-359-01, SSA:2018-124-01, TNS-2018-08, USN-3010-1, USN-3013-1, VIGILANCE-VUL-19836.

Description de la vulnérabilité

Un attaquant peut provoquer des collisions dans des tables de hachage, afin de réduire les performances de l'application utilisatrice de expat. La vulnérabilité originelle est décrite dans VIGILANCE-VUL-11420.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2061 CVE-2016-2062 CVE-2016-2066

Google Android OS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 40.
Date création : 07/06/2016.
Références : 798, CERTFR-2016-AVI-191, CVE-2016-2061, CVE-2016-2062, CVE-2016-2066, CVE-2016-2463, CVE-2016-2464, CVE-2016-2465, CVE-2016-2466, CVE-2016-2467, CVE-2016-2468, CVE-2016-2469, CVE-2016-2470, CVE-2016-2471, CVE-2016-2472, CVE-2016-2473, CVE-2016-2474, CVE-2016-2475, CVE-2016-2476, CVE-2016-2477, CVE-2016-2478, CVE-2016-2479, CVE-2016-2480, CVE-2016-2481, CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486, CVE-2016-2487, CVE-2016-2488, CVE-2016-2489, CVE-2016-2490, CVE-2016-2491, CVE-2016-2492, CVE-2016-2493, CVE-2016-2494, CVE-2016-2495, CVE-2016-2496, CVE-2016-2498, CVE-2016-2499, CVE-2016-2500, VIGILANCE-VUL-19822.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Android OS.

Un attaquant peut utiliser une vulnérabilité via Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-2463]

Un attaquant peut utiliser une vulnérabilité via libwebm, afin d'exécuter du code. [grav:4/4; CVE-2016-2464]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Video Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2465]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Sound Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2466]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Sound Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2467]

Un attaquant peut contourner les mesures de sécurité via Qualcomm GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2468]

Un attaquant peut contourner les mesures de sécurité via Qualcomm GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2062]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-2474]

Un attaquant peut contourner les mesures de sécurité via Broadcom Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2475]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Sound Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2066]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Sound Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2469]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2476]

Un attaquant peut contourner les mesures de sécurité via Framework UI, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2496]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2477]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2478]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2479]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2480]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2481]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2482]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2483]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2484]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2485]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2486]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2487]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2061]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2488]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2489]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2490]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Camera Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2491]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2470]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2471]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2472]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2473]

Un attaquant peut contourner les mesures de sécurité via MediaTek Power Management Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2492]

Un attaquant peut contourner les mesures de sécurité via SD Card Emulation Layer, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2494]

Un attaquant peut contourner les mesures de sécurité via Broadcom Wi-Fi Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2493]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-2495]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi Driver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2498]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2499]

Un attaquant peut contourner les mesures de sécurité via Activity Manager, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2500]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4429

glibc : buffer overflow via clntudp_call

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via clntudp_call de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Android OS, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 07/06/2016.
Références : CERTFR-2016-AVI-273, CVE-2016-4429, FEDORA-2016-b2dfb591cd, openSUSE-SU-2016:1527-1, openSUSE-SU-2016:1779-1, SOL17075474, USN-3239-1, USN-3239-2, USN-3239-3, USN-3759-1, USN-3759-2, VIGILANCE-VUL-19819.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via clntudp_call de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 19760

Android OS : accès privilégié via les "Remote Support Tools"

Synthèse de la vulnérabilité

Un attaquant peut contourner les mécanismes d'authentification des "Remote Support Tools" de Android OS, afin d'augmenter ses privilèges.
Produits concernés : Android OS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 02/06/2016.
Références : VIGILANCE-VUL-19760.

Description de la vulnérabilité

Le produit Android OS contient une infrastructure d'accès distant.

Ces "Remote Support Tools" fournissent un accès de type "bureau distant" adapté au contexte mobile. Cependant, cette infrastructure ne vérifie pas correctement l'identité des applications utilisatrices, permettant ainsi l'accès à des applications non autorisées.

Un attaquant peut donc contourner les mécanismes d'authentification des "Remote Support Tools" de Android OS, afin d'augmenter ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0718

Expat : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Notes, Security Directory Server, WebSphere AS Traditional, openSUSE, openSUSE Leap, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/05/2016.
Références : 1988026, 1990421, 1990658, 2000347, bulletinjul2016, CERTFR-2018-AVI-288, cpujul2018, CVE-2016-0718, DSA-3582-1, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, HT206903, K52320548, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, RHSA-2016:2824-01, SSA:2016-359-01, SSA:2017-266-02, SSA:2018-124-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, TNS-2016-11, TNS-2018-08, USN-2983-1, USN-3013-1, VIGILANCE-VUL-19644.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-3706

glibc : déni de service via getaddrinfo

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale dans getaddrinfo de glibc, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/05/2016.
Références : CERTFR-2016-AVI-273, CVE-2016-3706, DLA-494-1, FEDORA-2016-b0e67c88b5, openSUSE-SU-2016:1527-1, openSUSE-SU-2016:1779-1, SOL06493172, USN-3239-1, USN-3239-2, USN-3239-3, VIGILANCE-VUL-19614.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale dans getaddrinfo de glibc, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-4794

Noyau Linux : utilisation de mémoire libérée via pcpu_extend_area_map

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans pcpu_extend_area_map() via BPF sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 12/05/2016.
Références : CERTFR-2016-AVI-278, CVE-2016-4794, openSUSE-SU-2016:1798-1, RHSA-2016:2574-02, RHSA-2016:2584-02, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19608.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans pcpu_extend_area_map() via BPF sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android Jelly Bean :