L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de K8s

bulletin de vulnérabilité informatique CVE-2018-1002101

Kubernetes : exécution de code via PowerShell Smb Mount

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via PowerShell Smb Mount de Kubernetes, afin d'exécuter du code.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : 65750, CVE-2018-1002101, VIGILANCE-VUL-27968.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via PowerShell Smb Mount de Kubernetes, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 27624

Kubernetes : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kubernetes.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 26/10/2018.
Références : VIGILANCE-VUL-27624.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kubernetes.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 27240

Kubernetes : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kubernetes.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 17/09/2018.
Références : VIGILANCE-VUL-27240.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kubernetes.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 27187

event-exporter : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de event-exporter a été annoncée.
Produits concernés : Kubernetes, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 10/09/2018.
Références : VIGILANCE-VUL-27187.

Description de la vulnérabilité

Une vulnérabilité de event-exporter a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1002100

Kubernetes : traversée de répertoire via TAR Archives

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via TAR Archives de Kubernetes, afin de créer un fichier situé hors de la racine du service.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 04/06/2018.
Références : 61297, CVE-2018-1002100, VIGILANCE-VUL-26308.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via TAR Archives de Kubernetes, afin de créer un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-11235

git : exécution de code via gitmodules

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via gitmodules de git, afin d'exécuter du code.
Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 30/05/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-263, CVE-2018-11235, DSA-4212-1, FEDORA-2018-080a3d7866, FEDORA-2018-75f7624a9f, FEDORA-2018-94eb743dad, FEDORA-2018-b10e54263a, openSUSE-SU-2018:1553-1, openSUSE-SU-2018:2502-1, openSUSE-SU-2018:3519-1, RHSA-2018:1957-01, RHSA-2018:2147-01, SSA:2018-152-01, SUSE-SU-2018:1566-1, SUSE-SU-2018:1872-1, SUSE-SU-2018:2469-1, SUSE-SU-2018:3440-1, USN-3671-1, VIGILANCE-VUL-26260.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via gitmodules de git, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 25775

Kubernetes : vulnérabilité via Cluster Autoscaler

Synthèse de la vulnérabilité

Une vulnérabilité via Cluster Autoscaler de Kubernetes a été annoncée.
Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Date création : 04/04/2018.
Références : VIGILANCE-VUL-25775.

Description de la vulnérabilité

Une vulnérabilité via Cluster Autoscaler de Kubernetes a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1002101 CVE-2017-1002102

Kubernetes : deux vulnérabilités via Volume Subsystem

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Volume Subsystem de Kubernetes.
Produits concernés : Fedora, Kubernetes.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/03/2018.
Références : CVE-2017-1002101, CVE-2017-1002102, FEDORA-2018-16c8fdf9b8, FEDORA-2018-9b965c4eed, VIGILANCE-VUL-25531.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Volume Subsystem de Kubernetes.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-1000117

Git : exécution de code via ssh

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ssh de Git, afin d'exécuter du code.
Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 11/08/2017.
Références : bulletinjul2017, CVE-2017-1000117, DLA-1068-1, DSA-3934-1, FEDORA-2017-8ba7572cfd, FEDORA-2017-b1b3ae6666, openSUSE-SU-2017:2182-1, openSUSE-SU-2017:2331-1, RHSA-2017:2484-01, RHSA-2017:2485-01, RHSA-2017:2491-01, SSA:2017-223-01, SUSE-SU-2017:2225-1, SUSE-SU-2017:2320-1, Synology-SA-17:41, USN-3387-1, VIGILANCE-VUL-23503.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ssh de Git, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000366

glibc : élévation de privilèges via Setuid Stack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Kubernetes, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/06/2017.
Date révision : 29/06/2017.
Références : CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000366, DLA-992-1, DSA-3887-1, FEDORA-2017-698daef73c, FEDORA-2017-79414fefa1, FEDORA-2017-d80ab96e61, JSA10824, JSA10826, JSA10917, K20486351, openSUSE-SU-2017:1629-1, RHSA-2017:1479-01, RHSA-2017:1480-01, RHSA-2017:1481-01, SB10205, SSA:2017-181-01, SUSE-SU-2017:1611-1, SUSE-SU-2017:1614-1, SUSE-SU-2017:1619-1, SUSE-SU-2017:1621-1, Synology-SA-17:22, USN-3323-1, USN-3323-2, VIGILANCE-VUL-23005.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur K8s :