L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Hewlett-Packard HP-UX

Apache Tomcat : exécution de code via Enabled AJP Connector
Un attaquant peut utiliser une vulnérabilité via Enabled AJP Connector de Apache Tomcat, afin d'exécuter du code...
bulletinapr2020, CERTFR-2020-AVI-112, cpujul2020, CVE-2020-1938, DLA-2133-1, DLA-2209-1, DSA-4673-1, DSA-4680-1, FEDORA-2020-04ac174fa9, FEDORA-2020-c870aa8378, HPESBUX04015, openSUSE-SU-2020:0345-1, openSUSE-SU-2020:0597-1, RHSA-2020:0855-01, RHSA-2020:0912-01, RHSA-2020:1478-01, RHSA-2020:1479-01, RHSA-2020:2779-01, RHSA-2020:2780-01, RHSA-2020:2781-01, RHSA-2020:2783-01, RHSA-2020:2840-01, SUSE-SU-2020:0598-1, SUSE-SU-2020:0631-1, SUSE-SU-2020:0632-1, SUSE-SU-2020:0725-1, SUSE-SU-2020:1111-1, SUSE-SU-2020:1126-1, SUSE-SU-2020:1272-1, SUSE-SU-2020:14342-1, VIGILANCE-VUL-31664
Apache Tomcat : obtention d'information via NTFS JSP Source Code
Un attaquant peut contourner les restrictions d'accès aux données via NTFS JSP Source Code de Apache Tomcat, afin d'obtenir des informations sensibles...
CVE-2021-24122, DLA-2596-1, HPESBUX04114, openSUSE-SU-2021:0330-1, SUSE-SU-2021:0530-1, SUSE-SU-2021:0531-1, SUSE-SU-2021:0989-1, SUSE-SU-2021:1009-1, SUSE-SU-2021:14705-1, VIGILANCE-VUL-34350
ISC BIND : erreur d'assertion via Truncated TSIG Response
Un attaquant peut provoquer une erreur d'assertion via Truncated TSIG Response de ISC BIND, afin de mener un déni de service...
6350241, 6403291, CERTFR-2020-AVI-523, CVE-2020-8622, DLA-2355-1, DSA-4752-1, HPESBUX04128, K02663161, openSUSE-SU-2020:1699-1, openSUSE-SU-2020:1701-1, RHSA-2020:4183-01, RHSA-2020:4500-01, RHSA-2020:4992-01, RHSA-2020:5011-01, RHSA-2020:5203-01, SSA:2020-234-01, SUSE-SU-2020:2914-1, USN-4468-1, USN-4468-2, VIGILANCE-VUL-33128
Apache Tomcat : surcharge via WebSocket
Un attaquant peut provoquer une surcharge via WebSocket de Apache Tomcat, afin de mener un déni de service...
6344075, bulletinjul2020, CERTFR-2020-AVI-626, cpuapr2021, cpujan2021, cpuoct2020, CVE-2020-13935, DLA-2286-1, DSA-2020-211, DSA-4627-1, HPESBUX04015, HPESBUX04114, openSUSE-SU-2020:1102-1, openSUSE-SU-2020:1111-1, RHSA-2020:3382-01, RHSA-2020:3383-01, RHSA-2020:4004-01, SB10332, SUSE-SU-2020:2037-1, SUSE-SU-2020:2045-1, SUSE-SU-2020:2046-1, SUSE-SU-2020:2047-1, SUSE-SU-2020:2611-1, USN-4448-1, USN-4596-1, VIGILANCE-VUL-32793
ISC BIND : déni de service via tsig.c
Un attaquant peut provoquer une erreur fatale via tsig.c de ISC BIND, afin de mener un déni de service...
6244244, 6344107, CERTFR-2020-AVI-302, CERTFR-2021-AVI-033, CVE-2020-8617, DLA-2227-1, DSA-4689-1, HPESBUX04128, JSA11091, JSA11110, K05544642, openSUSE-SU-2020:1699-1, openSUSE-SU-2020:1701-1, RHSA-2020:2338-01, RHSA-2020:2344-01, RHSA-2020:2345-01, RHSA-2020:2383-01, RHSA-2020:2404-01, RHSA-2020:2893-01, RHSA-2020:3378-01, RHSA-2020:3379-01, RHSA-2020:3433-01, RHSA-2020:3470-01, RHSA-2020:3471-01, RHSA-2020:3475-01, SSA:2020-140-01, SUSE-SU-2020:14400-1, SUSE-SU-2020:2914-1, USN-4365-1, USN-4365-2, VIGILANCE-VUL-32332
ISC BIND : surcharge via NXNSAttack On Recursive Resolvers
Un attaquant peut provoquer une surcharge via NXNSAttack On Recursive Resolvers de ISC BIND, afin de mener un déni de service...
6244244, 6344107, CERTFR-2020-AVI-302, CERTFR-2021-AVI-033, CVE-2020-8616, DLA-2227-1, DSA-4689-1, HPESBUX04128, JSA11090, JSA11110, K97810133, openSUSE-SU-2020:1699-1, openSUSE-SU-2020:1701-1, RHSA-2020:2338-01, RHSA-2020:2344-01, RHSA-2020:2345-01, RHSA-2020:2383-01, RHSA-2020:2404-01, RHSA-2020:3272-01, RHSA-2020:3378-01, RHSA-2020:3379-01, RHSA-2020:3433-01, RHSA-2020:3470-01, RHSA-2020:3471-01, RHSA-2020:3475-01, SSA:2020-140-01, SUSE-SU-2020:14400-1, SUSE-SU-2020:2914-1, USN-4365-1, USN-4365-2, VIGILANCE-VUL-32300
Apache Tomcat : obtention d'information via Reverse Proxy Transfer-Encoding End-of-line HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via Reverse Proxy Transfer-Encoding End-of-line HTTP Request Smuggling de Apache Tomcat, afin d'obtenir des informations sensibles...
bulletinapr2020, cpujul2020, CVE-2020-1935, DLA-2133-1, DLA-2209-1, DSA-4673-1, DSA-4680-1, HPESBUX04015, openSUSE-SU-2020:0345-1, RHSA-2020:5020-01, RHSA-2021:0882-01, RHSA-2021:1030-01, SUSE-SU-2020:0598-1, SUSE-SU-2020:0631-1, SUSE-SU-2020:0632-1, SUSE-SU-2020:2611-1, USN-4448-1, VIGILANCE-VUL-31663
Apache Tomcat : obtention d'information via Reverse Proxy Transfer-Encoding Header HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via Reverse Proxy Transfer-Encoding Header HTTP Request Smuggling de Apache Tomcat, afin d'obtenir des informations sensibles...
bulletinapr2020, cpujul2020, CVE-2019-17569, DLA-2133-1, DSA-4673-1, DSA-4680-1, HPESBUX04015, openSUSE-SU-2020:0345-1, SUSE-SU-2020:0598-1, SUSE-SU-2020:0631-1, SUSE-SU-2020:0632-1, VIGILANCE-VUL-31662
Samba : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Samba...
6408848, CERTFR-2020-AVI-048, CVE-2019-14902, CVE-2019-14907, CVE-2019-19344, DLA-2668-1, FEDORA-2020-6bd386c7eb, FEDORA-2020-f92cd0e72b, HPESBUX04029, openSUSE-SU-2020:0122-1, RHSA-2020:1878-01, RHSA-2020:3981-01, SUSE-SU-2020:0152-1, SUSE-SU-2020:0223-1, SUSE-SU-2020:0224-1, SUSE-SU-2020:0233-1, SUSE-SU-2020:2673-1, USN-4244-1, VIGILANCE-VUL-31386
Apache Tomcat : élévation de privilèges via FORM authentication session fixation
Un attaquant peut contourner les restrictions via FORM authentication session fixation de Apache Tomcat, afin d'élever ses privilèges...
CERTFR-2019-AVI-643, cpuapr2020, CVE-2019-17563, DLA-2077-1, DLA-2209-1, DSA-4596-1, DSA-4680-1, HPESBUX04015, K24551552, openSUSE-SU-2020:0038-1, RHSA-2020:4004-01, RHSA-2021:0882-01, RHSA-2021:1030-01, SUSE-SU-2020:0029-1, SUSE-SU-2020:0226-1, SUSE-SU-2020:0632-1, USN-4251-1, VIGILANCE-VUL-31188
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Hewlett-Packard HP-UX :