L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper Junos Space Ethernet Design

vulnérabilité CVE-2017-12613

Apache APR-core : lecture de mémoire hors plage prévue via apr_exp_tim

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via apr_exp_tim() de Apache APR-core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : APR-core, Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/10/2017.
Références : bulletinjul2018, CVE-2017-12613, DLA-1162-1, FEDORA-2017-8d2cfc3752, HT209139, HT209193, JSA10873, K52319810, openSUSE-SU-2018:1214-1, RHSA-2017:3270-01, RHSA-2018:0465-01, RHSA-2018:0466-01, RHSA-2018:1253-01, SUSE-SU-2018:1322-1, VIGILANCE-VUL-24220.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via apr_exp_tim() de Apache APR-core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-10274 CVE-2017-10281 CVE-2017-10285

Oracle Java : vulnérabilités de octobre 2017

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.
Produits concernés : Debian, Fedora, AIX, DB2 UDB, IRAD, Rational ClearCase, Security Directory Server, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Liberty, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, Junos Space, ePO, Java OpenJDK, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 18/10/2017.
Références : 2010282, 2010560, 2011264, 2012279, 2013081, 2013150, 2013545, 2014202, 2014981, 2015655, 2015825, 2016207, CERTFR-2017-AVI-366, cpuoct2017, CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10293, CVE-2017-10295, CVE-2017-10309, CVE-2017-10341, CVE-2017-10342, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10380, CVE-2017-10386, CVE-2017-10388, DLA-1187-1, DSA-4015-1, DSA-4048-1, FEDORA-2017-7b17451b82, FEDORA-2017-98a361c2b5, FEDORA-2017-b1492e4844, FEDORA-2017-e7938fd7d7, ibm10718843, JSA10873, openSUSE-SU-2017:2998-1, openSUSE-SU-2018:0042-1, RHSA-2017:2998-01, RHSA-2017:2999-01, RHSA-2017:3046-01, RHSA-2017:3047-01, RHSA-2017:3264-01, RHSA-2017:3267-01, RHSA-2017:3268-01, RHSA-2017:3392-01, SB10212, SRC-2017-0028, SUSE-SU-2017:2989-1, SUSE-SU-2017:3235-1, SUSE-SU-2017:3369-1, SUSE-SU-2017:3411-1, SUSE-SU-2017:3440-1, SUSE-SU-2017:3455-1, SUSE-SU-2018:0005-1, SUSE-SU-2018:0061-1, swg22012279, Synology-SA-17:66, USN-3473-1, USN-3497-1, VIGILANCE-VUL-24161.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-10612 CVE-2017-10622 CVE-2017-10623

Juniper Junos Space : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Juniper Junos Space.
Produits concernés : Junos Space.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 13/10/2017.
Références : CERTFR-2017-AVI-348, CERTFR-2017-AVI-365, CVE-2017-10612, CVE-2017-10622, CVE-2017-10623, CVE-2017-10624, JSA10824, JSA10826, VIGILANCE-VUL-24133.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Juniper Junos Space.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-15265

Noyau Linux : utilisation de mémoire libérée via /dev/snd/seq

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via /dev/snd/seq du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 11/10/2017.
Références : 1062520, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-424, CERTFR-2017-AVI-426, CERTFR-2017-AVI-441, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, CERTFR-2018-AVI-321, CERTFR-2018-AVI-386, CVE-2017-15265, DLA-1200-1, FEDORA-2017-c110ac0eb1, FEDORA-2017-cafcdbdde5, FEDORA-2018-884a105c04, JSA10917, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2905-1, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2018:1130-01, RHSA-2018:1170-01, RHSA-2018:2390-01, RHSA-2018:3822-01, RHSA-2018:3823-01, SUSE-SU-2017:2847-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2017:3410-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, USN-3485-1, USN-3485-2, USN-3485-3, USN-3487-1, USN-3698-1, USN-3698-2, VIGILANCE-VUL-24102.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via /dev/snd/seq du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-15906

OpenSSH : création de fichier vide via read-only sftp-server

Synthèse de la vulnérabilité

Un attaquant peut utiliser sftp-server de OpenSSH, afin de créer un fichier vide, malgré le mode read-only.
Produits concernés : Debian, Fedora, AIX, Copssh, Junos Space, Junos Space Network Management Platform, OpenSSH, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 04/10/2017.
Références : bulletinjan2019, CVE-2017-15906, DLA-1500-1, DLA-1500-2, FEDORA-2017-4862a3bfb1, FEDORA-2017-78f0991378, FEDORA-2017-96d1995b70, JSA10880, openSUSE-SU-2017:3243-1, RHSA-2018:0980-01, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-24020.

Description de la vulnérabilité

Un attaquant peut utiliser sftp-server de OpenSSH, afin de créer un fichier vide, malgré le mode read-only.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-9798

Apache httpd : obtention d'information via htaccess Limit Optionsbleed

Synthèse de la vulnérabilité

Lorsque Apache httpd héberge un fichier .htaccess contenant l'option Limit, une requête OPTIONS permet d'obtenir un extrait de la mémoire du service.
Produits concernés : Apache httpd, Mac OS X, Debian, Fedora, WebSphere AS Traditional, Junos Space, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 19/09/2017.
Références : 2009782, bulletinjan2018, CERTFR-2017-AVI-336, cpujan2018, cpujan2019, CVE-2017-9798, DLA-1102-1, DSA-3980-1, FEDORA-2017-a52f252521, HT208331, HT208394, JSA10838, openSUSE-SU-2017:2549-1, openSUSE-SU-2018:1057-1, RHSA-2017:2882-01, RHSA-2017:2972-01, RHSA-2017:3018-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, SSA:2017-261-01, Synology-SA-17:56, USN-3425-1, USN-3425-2, VIGILANCE-VUL-23863.

Description de la vulnérabilité

Lorsque Apache httpd héberge un fichier .htaccess contenant l'option Limit, une requête OPTIONS permet d'obtenir un extrait de la mémoire du service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-14106

Noyau Linux : déni de service via tcp_disconnect

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_disconnect() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 04/09/2017.
Références : CERTFR-2017-AVI-339, CERTFR-2017-AVI-375, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CERTFR-2018-AVI-005, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, CVE-2017-14106, DLA-1099-1, DSA-3981-1, JSA10838, openSUSE-SU-2017:2494-1, openSUSE-SU-2017:2495-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, RHSA-2018:2172-01, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, USN-3443-1, USN-3443-2, USN-3443-3, USN-3444-1, USN-3444-2, USN-3445-1, USN-3445-2, VIGILANCE-VUL-23715.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_disconnect() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-13672

QEMU : déni de service via vga_draw_line

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via vga_draw_line() de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, Junos Space, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte privilégié.
Date création : 31/08/2017.
Références : CVE-2017-13672, DSA-3991-1, FEDORA-2017-5bcddc1984, FEDORA-2017-9149114fba, FEDORA-2017-d4709b0d8b, JSA10917, openSUSE-SU-2017:2938-1, openSUSE-SU-2017:2941-1, RHSA-2018:0816-01, RHSA-2018:2162-01, SUSE-SU-2017:2924-1, SUSE-SU-2017:2936-1, SUSE-SU-2017:2946-1, SUSE-SU-2017:2963-1, SUSE-SU-2017:2969-1, SUSE-SU-2017:3084-1, SUSE-SU-2017:3236-1, SUSE-SU-2017:3239-1, SUSE-SU-2017:3242-1, SUSE-SU-2019:0489-1, SUSE-SU-2019:0582-1, SUSE-SU-2019:13921-1, USN-3575-1, USN-3575-2, VIGILANCE-VUL-23648.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via vga_draw_line() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-1000112

Noyau Linux : corruption de mémoire via UFO

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via UFO du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000112, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K60250153, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2956-1, SUSE-SU-2017:3265-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23509.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via UFO du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-1000111

Noyau Linux : buffer overflow via AF_PACKET

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via AF_PACKET du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000111, DLA-1099-1, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K44309215, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2956-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23508.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via AF_PACKET du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper Junos Space Ethernet Design :