L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android Jelly Bean

bulletin de vulnérabilité CVE-2015-8839

Noyau Linux : corruption de fichiers via de ext4 Punch Hole

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des données sur ext4 du noyau Linux, afin d'altérer un fichier.
Produits concernés : Fedora, Android OS, QRadar SIEM, Linux, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : 2011746, CERTFR-2016-AVI-199, CERTFR-2017-AVI-287, CVE-2015-8839, FEDORA-2016-373c063e79, FEDORA-2016-8e858f96b8, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, USN-3005-1, USN-3006-1, USN-3007-1, VIGILANCE-VUL-19413.

Description de la vulnérabilité

Le noyau Linux utilise le système de fichiers ext4.

Cependant, lorsqu'il ré-assemble des fragments de fichiers, une erreur de calcul conduit à la corruption de fichiers.

Un attaquant local peut donc manipuler des données sur ext4 du noyau Linux, afin d'altérer un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-2184 CVE-2016-2185 CVE-2016-2186

Noyau Linux : cinq vulnérabilités de USB Device Descriptor

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-159, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CERTFR-2016-AVI-267, CERTFR-2017-AVI-034, CERTFR-2017-AVI-282, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, DLA-516-1, DLA-922-1, DSA-3607-1, FEDORA-2016-7e602c0e5e, FEDORA-2016-ed5110c4bb, openSUSE-SU-2016:1008-1, openSUSE-SU-2016:1382-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2649-1, SUSE-SU-2016:1019-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1707-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2074-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:2342-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2968-1, USN-2968-2, USN-2969-1, USN-2970-1, USN-2971-1, USN-2971-2, USN-2971-3, USN-2989-1, USN-2996-1, USN-2997-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3005-1, USN-3006-1, USN-3007-1, VIGILANCE-VUL-19331.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans powermate, afin de mener un déni de service. [grav:1/4; CVE-2016-2186]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans gtco, afin de mener un déni de service. [grav:1/4; CVE-2016-2187]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans iowarrior, afin de mener un déni de service. [grav:1/4; CVE-2016-2188]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans snd_usb_audio, afin de mener un déni de service. [grav:1/4; CVE-2016-2184]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ati_remote2, afin de mener un déni de service. [grav:1/4; CVE-2016-2185]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-7995

libxslt : lecture de mémoire hors plage prévue via xsltStylePreCompute

Synthèse de la vulnérabilité

Produits concernés : Debian, Android OS, openSUSE, openSUSE Leap, Slackware, Splunk Enterprise, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/04/2016.
Références : CERTFR-2018-AVI-288, CVE-2015-7995, DLA-514-1, DSA-3605-1, openSUSE-SU-2016:1439-1, openSUSE-SU-2017:1390-1, SSA:2016-148-02, TNS-2018-08, USN-3271-1, VIGILANCE-VUL-19321.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans xsltStylePreCompute() de libxslt, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3951

Noyau Linux : déréférencement de pointeur NULL via usbnet

Synthèse de la vulnérabilité

Un attaquant peut connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL dans usbnet du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/04/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CERTFR-2016-AVI-220, CVE-2016-3951, DLA-516-1, DSA-3607-1, FEDORA-2016-373c063e79, FEDORA-2016-8e858f96b8, openSUSE-SU-2016:1382-1, openSUSE-SU-2016:2144-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1764-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2989-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3021-1, USN-3021-2, VIGILANCE-VUL-19318.

Description de la vulnérabilité

Le noyau Linux implémente le support de périphériques réseau sur USB.

Cependant, si un périphérique USB utilise un descripteur malformé, le fichier drivers/net/usb/usbnet.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL dans usbnet du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-0834 CVE-2016-0835 CVE-2016-0836

Google Android OS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/04/2016.
Références : 706, 711, CERTFR-2016-AVI-113, CVE-2016-0834, CVE-2016-0835, CVE-2016-0836, CVE-2016-0837, CVE-2016-0838, CVE-2016-0839, CVE-2016-0840, CVE-2016-0841, CVE-2016-0842, CVE-2016-0843, CVE-2016-0844, CVE-2016-0846, CVE-2016-0847, CVE-2016-0848, CVE-2016-0849, CVE-2016-0850, CVE-2016-1503, CVE-2016-2409, CVE-2016-2410, CVE-2016-2411, CVE-2016-2412, CVE-2016-2413, CVE-2016-2414, CVE-2016-2415, CVE-2016-2416, CVE-2016-2417, CVE-2016-2418, CVE-2016-2419, CVE-2016-2420, CVE-2016-2421, CVE-2016-2422, CVE-2016-2423, CVE-2016-2424, CVE-2016-2425, CVE-2016-2426, CVE-2016-2427, VIGILANCE-VUL-19302.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Android OS.

Un attaquant peut utiliser une vulnérabilité dans DHCPCD, afin d'exécuter du code. [grav:4/4; CVE-2016-1503]

Un attaquant peut utiliser une vulnérabilité dans Media Codec, afin d'exécuter du code. [grav:4/4; CVE-2016-0834]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0835]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0836]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0837]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0838]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0839]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0840]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0841]

Un attaquant peut utiliser une vulnérabilité dans libstagefright, afin d'exécuter du code. [grav:4/4; CVE-2016-0842]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Performance Module, afin d'élever ses privilèges. [grav:4/4; CVE-2016-0843]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm RF Component, afin d'élever ses privilèges. [grav:4/4; CVE-2016-0844]

Un attaquant peut contourner les mesures de sécurité dans IMemory Native Interface, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0846]

Un attaquant peut contourner les mesures de sécurité dans Telecom Component, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0847]

Un attaquant peut contourner les mesures de sécurité dans Download Manager, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0848]

Un attaquant peut contourner les mesures de sécurité dans Recovery Procedure, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0849]

Un attaquant peut contourner les mesures de sécurité dans Bluetooth, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0850]

Un attaquant peut contourner les mesures de sécurité dans Texas Instruments Haptic Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2409]

Un attaquant peut contourner les mesures de sécurité dans Video Kernel Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2410]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Power Management Component, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2411]

Un attaquant peut contourner les mesures de sécurité dans System_server, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2412]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2413]

Un attaquant peut provoquer une erreur fatale dans Minikin, afin de mener un déni de service. [grav:2/4; CVE-2016-2414]

Un attaquant peut contourner les mesures de sécurité dans Exchange ActiveSync, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2415]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2416]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2417]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2418]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2419]

Un attaquant peut contourner les mesures de sécurité dans Debuggerd Component, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2420]

Un attaquant peut contourner les mesures de sécurité dans Setup Wizard, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2421]

Un attaquant peut contourner les mesures de sécurité dans Wi-Fi, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2422]

Un attaquant peut contourner les mesures de sécurité dans Telephony, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2423]

Un attaquant peut provoquer une erreur fatale dans SyncStorageEngine, afin de mener un déni de service. [grav:2/4; CVE-2016-2424]

Un attaquant peut contourner les mesures de sécurité dans AOSP Mail, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2425]

Un attaquant peut contourner les mesures de sécurité dans Framework, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2426]

Un attaquant peut contourner les mesures de sécurité dans BouncyCastle, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2427]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-3134 CVE-2016-3135

Noyau Linux : corruption de mémoire via IPT_SO_SET_REPLACE

Synthèse de la vulnérabilité

Un attaquant local avec CONFIG_USER_NS peut provoquer une corruption de mémoire via l'option IPT_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, netfilter, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Références : CERTFR-2016-AVI-099, CERTFR-2016-AVI-267, CERTFR-2016-AVI-278, CVE-2016-3134, CVE-2016-3135, DLA-516-1, DSA-3607-1, FEDORA-2016-02ed08bf15, FEDORA-2016-3a57b19360, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2649-1, RHSA-2016:1847-01, RHSA-2016:1875-01, RHSA-2016:1883-01, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2074-1, SUSE-SU-2016:2245-1, USN-2929-1, USN-2929-2, USN-2930-1, USN-2930-2, USN-2930-3, USN-2931-1, USN-2932-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19150.

Description de la vulnérabilité

Le noyau Linux implémente l'option IPT_SO_SET_REPLACE de setsockopt() qui permet de modifier une règle de netfilter iptables. L'emploi de cette option ne nécessite pas de privilèges lorsque CONFIG_USER_NS=y.

Cependant, un attaquant peut créer une structure ipt_entry avec un champ next_offset trop grand, ce qui conduit à une corruption de mémoire.

Un attaquant local avec CONFIG_USER_NS peut donc provoquer une corruption de mémoire via l'option IPT_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-0728 CVE-2016-0815 CVE-2016-0816

Google Android OS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2016.
Références : CERTFR-2016-AVI-083, CVE-2016-0728, CVE-2016-0815, CVE-2016-0816, CVE-2016-0818, CVE-2016-0819, CVE-2016-0820, CVE-2016-0821, CVE-2016-0822, CVE-2016-0823, CVE-2016-0824, CVE-2016-0825, CVE-2016-0826, CVE-2016-0827, CVE-2016-0828, CVE-2016-0829, CVE-2016-0830, CVE-2016-0831, CVE-2016-0832, CVE-2016-1621, VIGILANCE-VUL-19117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Android OS.

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0815]

Un attaquant peut utiliser une vulnérabilité dans Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-0816]

Un attaquant peut utiliser une vulnérabilité dans libvpx, afin d'exécuter du code (VIGILANCE-VUL-19198). [grav:4/4; CVE-2016-1621]

Un attaquant peut contourner les mesures de sécurité dans Conscrypt, afin d'élever ses privilèges. [grav:4/4; CVE-2016-0818]

Un attaquant peut contourner les mesures de sécurité dans Qualcomm Performance Component, afin d'élever ses privilèges. [grav:4/4; CVE-2016-0819]

Un attaquant peut contourner les mesures de sécurité dans MediaTek Wi-Fi Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-0820]

Un attaquant peut contourner les mesures de sécurité dans Keyring Component, afin d'élever ses privilèges. [grav:4/4; CVE-2016-0728]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0821]

Un attaquant peut contourner les mesures de sécurité dans MediaTek Connectivity Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0822]

Un attaquant peut contourner les mesures de sécurité dans Kernel, afin d'obtenir des informations sensibles (VIGILANCE-VUL-21257). [grav:2/4; CVE-2016-0823]

Un attaquant peut contourner les mesures de sécurité dans libstagefright, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0824]

Un attaquant peut contourner les mesures de sécurité dans Widevine, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0825]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0826]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0827]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0828]

Un attaquant peut contourner les mesures de sécurité dans Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0829]

Un attaquant peut provoquer une erreur fatale dans Bluetooth, afin de mener un déni de service. [grav:3/4; CVE-2016-0830]

Un attaquant peut contourner les mesures de sécurité dans Telephony, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0831]

Un attaquant peut contourner les mesures de sécurité dans Setup Wizard, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0832]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8816

Noyau Linux : déréférencement de pointeur NULL via hub_activate

Synthèse de la vulnérabilité

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans la fonction hub_activate() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : CERTFR-2016-AVI-082, CVE-2015-8816, DSA-3503-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2649-1, SUSE-SU-2016:1019-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1707-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:2074-1, VIGILANCE-VUL-19009.

Description de la vulnérabilité

Le noyau Linux supporte les hubs USB.

Cependant, si un attaquant local connecte et déconnecte rapidement un hub, la fonction hub_activate() du fichier drivers/usb/core/hub.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans la fonction hub_activate() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1839

libxml2 : lecture de mémoire non accessible via xmlDictAddString

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : CERTFR-2017-AVI-012, CVE-2016-1839, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K26422113, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, openSUSE-SU-2017:1510-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19007.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, des données XML malformées forcent la fonction xmlDictAddString() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-0801 CVE-2016-0802 CVE-2016-0803

Google Android OS : treize vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Android OS.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, effacement de données, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/02/2016.
Références : CVE-2016-0801, CVE-2016-0802, CVE-2016-0803, CVE-2016-0804, CVE-2016-0805, CVE-2016-0806, CVE-2016-0807, CVE-2016-0808, CVE-2016-0809, CVE-2016-0810, CVE-2016-0811, CVE-2016-0812, CVE-2016-0813, VIGILANCE-VUL-18859.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Android OS.

Un attaquant peut provoquer une corruption de mémoire dans le pilote Wi-Fi de Broadcom, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-0801, CVE-2016-0802]

Un attaquant peut provoquer une corruption de mémoire dans Mediaserver, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-0803, CVE-2016-0804]

Un attaquant peut contourner les mesures de sécurité dans le module Qualcomm de suivi des performances, afin d'élever ses privilèges au niveau du noyau. [grav:4/4; CVE-2016-0805]

Un attaquant peut provoquer une corruption de mémoire dans le pilote WiFi de Qualcomm, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-0806]

Un attaquant peut contourner les mesures de sécurité dans Debuggerd, afin d'élever ses privilèges au niveau du compte d'administration. [grav:4/4; CVE-2016-0807]

Un attaquant peut fournir une police spécialement mal formée à la bibliothèque Minikin, afin de mener un déni de service. [grav:3/4; CVE-2016-0808]

Un attaquant peut contourner les mesures de sécurité dans Wi-Fi, afin d'élever ses privilèges. [grav:3/4; CVE-2016-0809]

Un attaquant peut provoquer l'exécution de code arbitraire dans le Mediaserver, afin d'obtenir les privilèges normalement réservés aux programme inclus dans le système d'exploitation. [grav:3/4; CVE-2016-0810]

Un attaquant peut obtenir des informations sensibles avec libmediaplayerservice, afin d'obtenir les privilèges des applications du système. [grav:3/4; CVE-2016-0811]

Un attaquant peut obtenir les privilèges de l'assistant de configuration, au point de pouvoir provoquer la réinitialisation complète du terminal. [grav:2/4; CVE-2016-0812, CVE-2016-0813]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android Jelly Bean :