L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HP HP-UX

annonce de vulnérabilité CVE-2017-12163

Samba : obtention d'information via Share Write Access

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Share Write Access de Samba, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, HP-UX, QRadar SIEM, openSUSE Leap, Solaris, RHEL, Samba, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 20/09/2017.
Références : 2015237, bulletinoct2017, CERTFR-2017-AVI-316, CVE-2017-12163, DLA-1110-1, DSA-3983-1, FEDORA-2017-581be259ef, FEDORA-2017-5a0a31c04e, HPESBUX03817, openSUSE-SU-2017:2706-1, openSUSE-SU-2017:2713-1, openSUSE-SU-2017:3143-1, RHSA-2017:2789-01, RHSA-2017:2790-01, RHSA-2017:2791-01, SSA:2017-263-01, Synology-SA-17:57, USN-3426-1, USN-3426-2, VIGILANCE-VUL-23882.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Share Write Access de Samba, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-12151

Samba : obtention d'information via SMB3 DFS Redirects

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMB3 DFS Redirects de Samba, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, HP-UX, QRadar SIEM, openSUSE Leap, Solaris, RHEL, Samba, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 20/09/2017.
Références : 2015237, bulletinoct2017, CERTFR-2017-AVI-316, CVE-2017-12151, DSA-3983-1, FEDORA-2017-581be259ef, FEDORA-2017-5a0a31c04e, HPESBUX03817, openSUSE-SU-2017:2706-1, openSUSE-SU-2017:2713-1, openSUSE-SU-2017:3143-1, RHSA-2017:2790-01, SSA:2017-263-01, Synology-SA-17:57, USN-3426-1, USN-3426-2, VIGILANCE-VUL-23881.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMB3 DFS Redirects de Samba, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-12150

Samba : obtention d'information via Missing Signature

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Missing Signature de Samba, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, HP-UX, QRadar SIEM, openSUSE Leap, Solaris, RHEL, Samba, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 20/09/2017.
Références : 2015237, bulletinoct2017, CERTFR-2017-AVI-316, CVE-2017-12150, DLA-1110-1, DSA-3983-1, FEDORA-2017-581be259ef, FEDORA-2017-5a0a31c04e, HPESBUX03817, openSUSE-SU-2017:2706-1, openSUSE-SU-2017:2713-1, openSUSE-SU-2017:3143-1, RHSA-2017:2789-01, RHSA-2017:2790-01, RHSA-2017:2791-01, SSA:2017-263-01, Synology-SA-17:57, USN-3426-1, USN-3426-2, VIGILANCE-VUL-23880.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Missing Signature de Samba, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-7674

Apache Tomcat : obtention d'information via Cache Poisoning

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Poisoning de Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 11/08/2017.
Références : bulletinoct2017, cpuapr2018, CVE-2017-7674, DLA-1400-1, DLA-1400-2, DSA-3974-1, FEDORA-2017-a00a087fd4, FEDORA-2017-ab0def38cd, HPESBUX03828, openSUSE-SU-2017:3069-1, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3519-1, VIGILANCE-VUL-23500.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Poisoning de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3142 CVE-2017-3143

ISC BIND : deux vulnérabilités via TSIG Authentication

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via TSIG Authentication de ISC BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Junos OS, Junos Space, SRX-Series, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 30/06/2017.
Date révision : 07/07/2017.
Références : AA-01503, AA-01504, bulletinjan2018, CERTFR-2017-AVI-199, CVE-2017-3142, CVE-2017-3143, DLA-1025-1, DLA-1025-2, DSA-3904-1, DSA-3904-2, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, JSA10875, JSA10917, K02230327, K59448931, openSUSE-SU-2017:1809-1, RHSA-2017:1679-01, RHSA-2017:1680-01, SSA:2017-180-02, SUSE-SU-2017:1736-1, SUSE-SU-2017:1737-1, SUSE-SU-2017:1738-1, USN-3346-1, USN-3346-2, USN-3346-3, VIGILANCE-VUL-23107.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut effectuer un transfert de zone, afin d'obtenir des informations sensibles. [grav:2/4; AA-01504, CVE-2017-3142]

Un attaquant peut utiliser un Dynamic Update, afin de modifier une zone. [grav:3/4; AA-01503, CERTFR-2017-AVI-199, CVE-2017-3143]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-3140 CVE-2017-3141

ISC BIND : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Fedora, HP-UX, BIND, Data ONTAP, Solaris, Slackware.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/06/2017.
Références : bulletinjul2018, CERTFR-2017-AVI-184, CVE-2017-3140, CVE-2017-3141, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, NTAP-20180926-0001, NTAP-20180926-0002, NTAP-20180926-0003, NTAP-20180926-0004, NTAP-20180926-0005, NTAP-20180927-0001, SSA:2017-165-01, VIGILANCE-VUL-22980.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une boucle infinie lorsque les "Response Policy Zones" sont utilisées, afin de mener un déni de service. [grav:3/4; CVE-2017-3140]

Sur MS-Windows, un attaquant local peut faire exécuter son propre programme à la place du service BIND en raison d'un mauvais traitement des espaces dans les chemins. [grav:2/4; CVE-2017-3141]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-5664

Apache Tomcat : corruption de page d'erreur

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, HPE NNMi, HP-UX, Junos Space, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : client internet.
Date création : 06/06/2017.
Références : bulletinjul2017, cpuapr2018, CVE-2017-5664, DLA-996-1, DSA-3891-1, DSA-3892-1, FEDORA-2017-63789c8c29, FEDORA-2017-e4638a345c, HPESBUX03828, JSA10838, KM03302206, openSUSE-SU-2017:3069-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, SUSE-SU-2018:1847-1, USN-3519-1, VIGILANCE-VUL-22907.

Description de la vulnérabilité

Le produit Apache Tomcat dispose d'un service web.

Les pages d'erreurs HTTP peuvent être personnalisées. Cependant, lorsque la page d'erreur est un document fixe plutôt que fourni par une servlet, Tomcat permet la modification de ce document.

Un attaquant peut donc provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7494

Samba : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut déposer une bibliothèque partagée dans un dossier partagé avec Samba, afin d'exécuter du code machine arbitraire.
Produits concernés : Debian, Fedora, HP-UX, Junos Space, openSUSE Leap, Solaris, RHEL, Samba, Slackware, Sonus SBC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WindRiver Linux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 24/05/2017.
Date révision : 29/05/2017.
Références : 1450347, bulletinapr2017, CERTFR-2017-AVI-165, CERTFR-2017-AVI-365, CVE-2017-7494, DLA-951-1, DSA-3860-1, FEDORA-2017-570c0071c4, FEDORA-2017-642a0eca75, FEDORA-2017-c729c6123c, HPESBUX03759, JSA10824, JSA10826, openSUSE-SU-2017:1401-1, openSUSE-SU-2017:1415-1, RHSA-2017:1270-01, RHSA-2017:1271-01, RHSA-2017:1272-01, RHSA-2017:1390-01, SSA:2017-144-01, SUSE-SU-2017:1391-1, SUSE-SU-2017:1392-1, SUSE-SU-2017:1393-1, USN-3296-1, VIGILANCE-VUL-22808.

Description de la vulnérabilité

Un attaquant peut déposer une bibliothèque partagée dans un dossier partagé avec Samba, afin de faire exécuter du code machine arbitraire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-3136 CVE-2017-3137 CVE-2017-3138

ISC BIND : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Debian, Fedora, HP-UX, BIND, Juniper J-Series, Junos OS, Junos Space, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 13/04/2017.
Références : bulletinjul2018, CERTFR-2017-AVI-112, CVE-2017-3136, CVE-2017-3137, CVE-2017-3138, DLA-957-1, DSA-3854-1, FEDORA-2017-0a876b0ba5, FEDORA-2017-44e494db1e, FEDORA-2017-edce28f24b, FEDORA-2017-ee4b0f53cb, HPESBUX03747, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, JSA10875, JSA10917, openSUSE-SU-2017:1063-1, RHSA-2017:1095-01, RHSA-2017:1105-01, RHSA-2017:1582-01, RHSA-2017:1583-01, SSA:2017-103-01, SUSE-SU-2017:0998-1, SUSE-SU-2017:0999-1, SUSE-SU-2017:1027-1, USN-3259-1, VIGILANCE-VUL-22445.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une erreur d'assertion via DNS64 break-dnssec, afin de mener un déni de service. [grav:3/4; CVE-2017-3136]

Un attaquant peut provoquer une erreur fatale via CNAME Response Ordering, afin de mener un déni de service. [grav:3/4; CVE-2017-3137]

Un attaquant peut provoquer une erreur d'assertion via Null Command String, afin de mener un déni de service. [grav:2/4; CVE-2017-3138]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-3135

ISC BIND : erreur d'assertion via la configuration DNS64+RPZ

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion lorsque les fonctions DNS64 et RPZ de ISC BIND sont activées simultanément, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, BIND, Juniper J-Series, Junos OS, SRX-Series, Data ONTAP, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 09/02/2017.
Références : bulletinjul2018, CVE-2017-3135, DLA-843-1, DSA-3795-1, FEDORA-2017-27099c270a, FEDORA-2017-2b46c8b6c2, FEDORA-2017-96b7f4f53e, FEDORA-2017-d0c9bf9508, HPESBUX03747, JSA10799, K80533167, NTAP-20180926-0001, NTAP-20180926-0002, NTAP-20180926-0003, NTAP-20180926-0004, NTAP-20180926-0005, NTAP-20180927-0001, openSUSE-SU-2017:0620-1, RHSA-2017:0276-01, SSA:2017-041-01, USN-3201-1, VIGILANCE-VUL-21790.

Description de la vulnérabilité

Le produit ISC BIND est un serveur DNS.

Il peut calculer les réponses de type adresse IPv6 à partir des données pour les adresses IPv4. Cependant, lorsque cette fonction est activée et que la fonction "Response Policy Zone" est aussi activée, une assertion peut être violée, ce qui stoppe le processus avec un signal SIGABORT.

Un attaquant peut donc provoquer une erreur d'assertion lorsque les fonctions DNS64 et RPZ de ISC BIND sont activées simultanément, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HP HP-UX :