L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IBM System x Server

avis de vulnérabilité informatique CVE-2018-9068

System x : obtention d'information via IMM2 FFDC

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via IMM2 FFDC de System x, afin d'obtenir des informations sensibles.
Produits concernés : IBM System x Server.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 27/07/2018.
Références : CVE-2018-9068, LEN-20227, VIGILANCE-VUL-26859.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via IMM2 FFDC de System x, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3768

IBM System x Server : déni de service via IMM2

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via IMM2 de IBM System x Server, afin de mener un déni de service.
Produits concernés : IBM System x Server.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 29/01/2018.
Références : CVE-2017-3768, LEN-14450, VIGILANCE-VUL-25171.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via IMM2 de IBM System x Server, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3744

IBM System x Server : obtention d'information via IMM2 FFDC Logs

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via IMM2 FFDC Logs de IBM System x Server, afin d'obtenir des informations sensibles.
Produits concernés : IBM System x Server.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : accès physique.
Date création : 20/06/2017.
Références : CVE-2017-3744, LEN-14054, VIGILANCE-VUL-23037.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via IMM2 FFDC Logs de IBM System x Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-8615 CVE-2016-8616 CVE-2016-8617

Curl : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Curl.
Produits concernés : OpenOffice, Mac OS X, curl, Debian, BIG-IP Hardware, TMOS, Fedora, IBM System x Server, Tivoli Workload Scheduler, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Shibboleth SP, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 02/11/2016.
Références : 2001818, 2009692, bulletinapr2018, cpuoct2018, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, DLA-711-1, DSA-3705-1, FEDORA-2016-e8e8cdb4ed, HT207423, JSA10874, K01006862, K10196624, K26899353, K44503763, K46123931, K52828640, MIGR-5099570, openSUSE-SU-2016:2768-1, RHSA-2018:3558-01, SSA:2016-308-01, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20989.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Curl.

Un attaquant peut contourner les restrictions d'accès via Cookie Injection, afin de lire ou modifier des données. [grav:2/4; CVE-2016-8615]

Un attaquant peut contourner les mesures de sécurité via Case Insensitive Password Comparison, afin d'élever ses privilèges. [grav:2/4; CVE-2016-8616]

Un attaquant peut provoquer une corruption de mémoire via Multiplication, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8617]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curl_maprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8618]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via krb5, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8619]

Un attaquant peut provoquer un buffer overflow via Glob Parser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8620]

Un attaquant peut forcer la lecture à une adresse invalide via Curl_getdate, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8621]

Un attaquant peut provoquer un débordement d'entier via URL Unescape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8622]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Shared Cookies, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8623]

Un attaquant peut contourner les mesures de sécurité via URL Parsing, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8624]

Un attaquant peut contourner les mesures de sécurité via IDNA 2003, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8625]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-6515

OpenSSH : déni de service via crypt

Synthèse de la vulnérabilité

Un attaquant peut envoyer un mot de passe long, qui est haché par crypt() via OpenSSH, afin de mener un déni de service.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, IBM System x Server, Copssh, Junos Space, McAfee Email Gateway, Data ONTAP, OpenSSH, openSUSE Leap, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 01/08/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-210, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2017-247, CERTFR-2017-AVI-012, CVE-2016-6515, DLA-1500-1, DLA-1500-2, DLA-594-1, FEDORA-2016-4a3debc3a6, FreeBSD-SA-17:06.openssh, JSA10770, K31510510, MIGR-5099595, MIGR-5099597, NTAP-20171130-0003, openSUSE-SU-2016:2339-1, RHSA-2017:2029-01, SA136, SOL31510510, SSA-181018, USN-3061-1, VIGILANCE-VUL-20279.

Description de la vulnérabilité

Le produit OpenSSH utilise la fonction crypt() pour hacher les mots de passes soumis par les utilisateurs.

Cependant, si le mot de passe envoyé est très long, la fonction crypt() consomme de nombreuses ressources.

Un attaquant peut donc envoyer un mot de passe long, qui est haché par crypt() via OpenSSH, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2105 CVE-2016-2106 CVE-2016-2107

OpenSSL : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : SDS, SES, SNS, Tomcat, Mac OS X, StormShield, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, PowerPath, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, Android OS, HP Operations, HP Switch, AIX, IRAD, QRadar SIEM, IBM System x Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Copssh, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, MariaDB ~ précis, McAfee NSM, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, NETASQ, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Puppet, Python, RHEL, JBoss EAP par Red Hat, SAS Management Console, Shibboleth SP, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, VxWorks, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 03/05/2016.
Références : 1982949, 1985850, 1987779, 1993215, 1995099, 1998797, 2003480, 2003620, 2003673, 510853, 9010083, bulletinapr2016, bulletinapr2017, CERTFR-2016-AVI-151, CERTFR-2016-AVI-153, CERTFR-2018-AVI-160, cisco-sa-20160504-openssl, cpuapr2017, cpujan2018, cpujul2016, cpujul2017, cpujul2018, cpuoct2016, cpuoct2017, cpuoct2018, CTX212736, CTX233832, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176, DLA-456-1, DSA-3566-1, ESA-2017-142, FEDORA-2016-05c567df1a, FEDORA-2016-1e39d934ed, FEDORA-2016-e1234b65a2, FG-IR-16-026, FreeBSD-SA-16:17.openssl, HPESBGN03728, HPESBHF03756, HT206903, JSA10759, K23230229, K36488941, K51920288, K75152412, K93600123, MBGSA-1603, MIGR-5099595, MIGR-5099597, NTAP-20160504-0001, openSUSE-SU-2016:1237-1, openSUSE-SU-2016:1238-1, openSUSE-SU-2016:1239-1, openSUSE-SU-2016:1240-1, openSUSE-SU-2016:1241-1, openSUSE-SU-2016:1242-1, openSUSE-SU-2016:1243-1, openSUSE-SU-2016:1273-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:0487-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2016:0722-01, RHSA-2016:0996-01, RHSA-2016:1137-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, RHSA-2016:2073-01, SA123, SA40202, SB10160, SOL23230229, SOL36488941, SOL51920288, SOL75152412, SP-CAAAPPQ, SPL-119440, SPL-121159, SPL-123095, SSA:2016-124-01, STORM-2016-002, SUSE-SU-2016:1206-1, SUSE-SU-2016:1228-1, SUSE-SU-2016:1231-1, SUSE-SU-2016:1233-1, SUSE-SU-2016:1267-1, SUSE-SU-2016:1290-1, SUSE-SU-2016:1360-1, SUSE-SU-2018:0112-1, TNS-2016-10, USN-2959-1, VIGILANCE-VUL-19512, VN-2016-006, VN-2016-007.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. Cette vulnérabilité a initialement été corrigée dans les versions 1.0.1o et 1.0.2c, mais jamais annoncée. [grav:3/4; CVE-2016-2108]

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. [grav:3/4; CVE-2016-2107]

Un attaquant peut provoquer un buffer overflow dans EVP_EncodeUpdate(), qui est principalement utilisée par les outils en ligne de commande, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2105]

Un attaquant peut provoquer un buffer overflow dans EVP_EncryptUpdate(), qui est difficile à atteindre, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2106]

Un attaquant peut provoquer une consommation excessive de mémoire dans d2i_CMS_bio(), afin de mener un déni de service. [grav:2/4; CVE-2016-2109]

Un attaquant peut forcer la lecture à une adresse invalide dans les applications utilisant X509_NAME_oneline(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2176]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-5185

sblim-sfcb : déréférencement de pointeur NULL via lookupProviders

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans lookupProviders de sblim-sfcb, afin de mener un déni de service.
Produits concernés : Fedora, IBM System x Server, openSUSE.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/09/2015.
Références : CVE-2015-5185, FEDORA-2015-14197, FEDORA-2015-14199, FEDORA-2015-14200, MIGR-5099487, MIGR-5099488, openSUSE-SU-2015:1571-1, VIGILANCE-VUL-17929.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans lookupProviders de sblim-sfcb, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8710

libxml2 : lecture de mémoire non accessible via Comment

Synthèse de la vulnérabilité

Un attaquant peut utiliser un commentaire partiel, pour forcer la lecture à une adresse invalide dans libxml2, afin de mener un déni de service.
Produits concernés : Brocade Network Advisor, Brocade vTM, BIG-IP Hardware, TMOS, IBM System x Server, libxml, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 20/04/2015.
Références : 1980816, 746048, BSA-2016-004, CVE-2015-8710, K45439210, MIGR-5099487, MIGR-5099488, openSUSE-SU-2016:0188-1, RHSA-2016:1087-01, RHSA-2016:1088-01, RHSA-2016:1089-01, USN-2875-1, VIGILANCE-VUL-16651.

Description de la vulnérabilité

Un document XML peut contenir un commentaire commençant par "<!-- " et terminant par "-->".

Cependant, si un commentaire ne se termine pas, libxml2 cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc utiliser un commentaire partiel, pour forcer la lecture à une adresse invalide dans libxml2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-7041

pam_userdb : brute force facilité par strncasecmp

Synthèse de la vulnérabilité

Un attaquant peut plus facilement mener une attaque brute force contre pam_userdb, afin d'accéder au compte d'un utilisateur.
Produits concernés : Fedora, IBM System x Server, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 09/12/2013.
Références : 731368, CVE-2013-7041, FEDORA-2014-16350, USN-2935-1, USN-2935-2, USN-2935-3, VIGILANCE-VUL-13888.

Description de la vulnérabilité

Le module PAM pam_userdb permet d'authentifier un utilisateur à partir d'une base de données Berkeley.

Ce module calcule le haché du mot de passe de l'utilisateur, puis le compare avec le haché stocké en base. Si ces hachés sont identiques, l'utilisateur est authentifié.

Cependant, la comparaison est effectuée sans respecter la casse, avec la fonction strncasecmp(). Les hachés "abc" et "aBc" sont donc considérés comme égaux, ce qui signifie que plusieurs mots de passe sont acceptés comme valides.

Un attaquant peut donc plus facilement mener une attaque brute force contre pam_userdb, afin d'accéder au compte d'un utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.