L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de K8s

avis de vulnérabilité 27624

Kubernetes : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/10/2018.
Références : VIGILANCE-VUL-27624.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kubernetes.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 27240

Kubernetes : trois vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/09/2018.
Références : VIGILANCE-VUL-27240.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kubernetes.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 27187

event-exporter : vulnérabilité

Synthèse de la vulnérabilité

Produits concernés : Kubernetes, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2018.
Références : VIGILANCE-VUL-27187.

Description de la vulnérabilité

Une vulnérabilité de event-exporter a été annoncée.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1002100

Kubernetes : traversée de répertoire via TAR Archives

Synthèse de la vulnérabilité

Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/06/2018.
Références : 61297, CVE-2018-1002100, VIGILANCE-VUL-26308.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via TAR Archives de Kubernetes, afin de créer un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-11235

git : exécution de code via gitmodules

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/05/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-263, CVE-2018-11235, DSA-4212-1, FEDORA-2018-080a3d7866, FEDORA-2018-75f7624a9f, FEDORA-2018-94eb743dad, FEDORA-2018-b10e54263a, openSUSE-SU-2018:1553-1, openSUSE-SU-2018:2502-1, openSUSE-SU-2018:3519-1, RHSA-2018:1957-01, RHSA-2018:2147-01, SSA:2018-152-01, SUSE-SU-2018:1566-1, SUSE-SU-2018:1872-1, SUSE-SU-2018:2469-1, SUSE-SU-2018:3440-1, USN-3671-1, VIGILANCE-VUL-26260.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via gitmodules de git, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 25775

Kubernetes : vulnérabilité via Cluster Autoscaler

Synthèse de la vulnérabilité

Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/04/2018.
Références : VIGILANCE-VUL-25775.

Description de la vulnérabilité

Une vulnérabilité via Cluster Autoscaler de Kubernetes a été annoncée.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1002101 CVE-2017-1002102

Kubernetes : deux vulnérabilités via Volume Subsystem

Synthèse de la vulnérabilité

Produits concernés : Fedora, Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/03/2018.
Références : CVE-2017-1002101, CVE-2017-1002102, FEDORA-2018-16c8fdf9b8, FEDORA-2018-9b965c4eed, VIGILANCE-VUL-25531.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Volume Subsystem de Kubernetes.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-1000117

Git : exécution de code via ssh

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : bulletinjul2017, CVE-2017-1000117, DLA-1068-1, DSA-3934-1, FEDORA-2017-8ba7572cfd, FEDORA-2017-b1b3ae6666, openSUSE-SU-2017:2182-1, openSUSE-SU-2017:2331-1, RHSA-2017:2484-01, RHSA-2017:2485-01, RHSA-2017:2491-01, SSA:2017-223-01, SUSE-SU-2017:2225-1, SUSE-SU-2017:2320-1, Synology-SA-17:41, USN-3387-1, VIGILANCE-VUL-23503.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ssh de Git, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000366

glibc : élévation de privilèges via Setuid Stack

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Kubernetes, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Date révision : 29/06/2017.
Références : CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000366, DLA-992-1, DSA-3887-1, FEDORA-2017-698daef73c, FEDORA-2017-79414fefa1, FEDORA-2017-d80ab96e61, JSA10824, JSA10826, JSA10917, K20486351, openSUSE-SU-2017:1629-1, RHSA-2017:1479-01, RHSA-2017:1480-01, RHSA-2017:1481-01, SB10205, SSA:2017-181-01, SUSE-SU-2017:1611-1, SUSE-SU-2017:1614-1, SUSE-SU-2017:1619-1, SUSE-SU-2017:1621-1, Synology-SA-17:22, USN-3323-1, USN-3323-2, VIGILANCE-VUL-23005.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-7507

GnuTLS : déni de service via TLS

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/06/2017.
Références : bulletinjul2017, CVE-2017-7507, DSA-3884-1, FEDORA-2017-7936341c80, FEDORA-2017-f0d48eabe6, FEDORA-2017-f646217583, openSUSE-SU-2017:1875-1, RHSA-2017:2292-01, USN-3318-1, VIGILANCE-VUL-22944.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets TLS malveillants vers GnuTLS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur K8s :