L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Kubernetes

bulletin de vulnérabilité CVE-2017-1000117

Git : exécution de code via ssh

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : bulletinjul2017, CVE-2017-1000117, DLA-1068-1, DSA-3934-1, FEDORA-2017-8ba7572cfd, FEDORA-2017-b1b3ae6666, openSUSE-SU-2017:2182-1, openSUSE-SU-2017:2331-1, RHSA-2017:2484-01, RHSA-2017:2485-01, RHSA-2017:2491-01, SSA:2017-223-01, SUSE-SU-2017:2225-1, SUSE-SU-2017:2320-1, Synology-SA-17:41, USN-3387-1, VIGILANCE-VUL-23503.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ssh de Git, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000366

glibc : élévation de privilèges via Setuid Stack

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Kubernetes, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Date révision : 29/06/2017.
Références : CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000366, DLA-992-1, DSA-3887-1, FEDORA-2017-698daef73c, FEDORA-2017-79414fefa1, FEDORA-2017-d80ab96e61, JSA10824, JSA10826, JSA10917, K20486351, openSUSE-SU-2017:1629-1, RHSA-2017:1479-01, RHSA-2017:1480-01, RHSA-2017:1481-01, SB10205, SSA:2017-181-01, SUSE-SU-2017:1611-1, SUSE-SU-2017:1614-1, SUSE-SU-2017:1619-1, SUSE-SU-2017:1621-1, Synology-SA-17:22, USN-3323-1, USN-3323-2, VIGILANCE-VUL-23005.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-7507

GnuTLS : déni de service via TLS

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/06/2017.
Références : bulletinjul2017, CVE-2017-7507, DSA-3884-1, FEDORA-2017-7936341c80, FEDORA-2017-f0d48eabe6, FEDORA-2017-f646217583, openSUSE-SU-2017:1875-1, RHSA-2017:2292-01, USN-3318-1, VIGILANCE-VUL-22944.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets TLS malveillants vers GnuTLS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-6512

Perl File-Path : modification de permissions

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, OpenBSD, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/06/2017.
Références : CVE-2017-6512, DLA-978-1, DSA-3873-1, FEDORA-2017-212f07c853, FEDORA-2017-4e981a51e6, FEDORA-2017-dd42592f9a, openSUSE-SU-2017:3101-1, USN-3625-1, USN-3625-2, VIGILANCE-VUL-22899.

Description de la vulnérabilité

Un attaquant local peut créer un lien symbolique, afin de modifier les permissions attribués au fichier pointé, avec les privilèges du processus utilisant le module Perl File::Path.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-8270 CVE-2015-8271 CVE-2015-8272

rtmpdump : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de rtmpdump.
Produits concernés : Debian, Kubernetes, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/04/2017.
Références : CVE-2015-8270, CVE-2015-8271, CVE-2015-8272, DLA-917-1, DSA-3850-1, USN-3283-1, USN-3283-2, VIGILANCE-VUL-22555.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans rtmpdump.

Un attaquant peut provoquer une erreur fatale via AMF3ReadString, afin de mener un déni de service. [grav:2/4; CVE-2015-8270]

Un attaquant peut utiliser une vulnérabilité via AMF3_Decode(), afin d'exécuter du code. [grav:2/4; CVE-2015-8271]

Un attaquant peut provoquer une erreur fatale via rtmpsrv, afin de mener un déni de service. [grav:2/4; CVE-2015-8272]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-1000056

Kubernetes : élévation de privilèges via PodSecurityPolicy

Synthèse de la vulnérabilité

Produits concernés : Kubernetes.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2017.
Références : CVE-2017-1000056, VIGILANCE-VUL-22210.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via PodSecurityPolicy de Kubernetes, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-2616

util-linux : déni de service via su PAM SIGKILL

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2017.
Références : CVE-2017-2616, DLA-838-1, DSA-3793-1, DSA-3793-2, FEDORA-2017-20710607f5, FEDORA-2017-b11b460865, openSUSE-SU-2017:0589-1, openSUSE-SU-2017:0590-1, RHSA-2017:0654-01, RHSA-2017:0907-01, SUSE-SU-2017:0553-1, SUSE-SU-2017:0554-1, SUSE-SU-2017:0555-1, SUSE-SU-2018:0866-1, USN-3276-1, USN-3276-2, VIGILANCE-VUL-21951.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via su PAM SIGKILL de util-linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-9962

Docker Engine : élévation de privilèges via les descripteurs de fichier

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Produits concernés : Docker CE, Fedora, Kubernetes, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/01/2017.
Références : CVE-2016-9962, FEDORA-2017-0200646669, FEDORA-2017-20cdb2063a, FEDORA-2017-c2c2d1be16, FEDORA-2017-dbc2b618eb, FEDORA-2017-fcd02e2c2d, openSUSE-SU-2017:1966-1, RHSA-2017:0116-01, RHSA-2017:0123-01, RHSA-2017:0127-01, VIGILANCE-VUL-21551.

Description de la vulnérabilité

Le produit Docker Engine dispose d'une aide à la mise en point entre containers.

Cependant, les fichiers ouverts hérités par les nouveaux processus ne sont pas filtrés, ce qui permet à un attaquant d'avoir accès à des fichiers ouverts par un processus d'un autre container.

Un attaquant, dans un système invité, peut donc utiliser des descripteurs hérités via les fonctions de mise au point de Docker Engine, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-9840 CVE-2016-9841 CVE-2016-9842

zlib : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de zlib.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Fedora, AIX, DB2 UDB, Domino, MQSeries, Notes, Security Directory Server, SPSS Statistics, Kubernetes, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, Oracle OIT, Solaris, Percona Server, XtraDB Cluster, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, zlib.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/12/2016.
Références : 1997877, 2001520, 2003212, 2004735, 2005160, 2005255, 2006014, 2006017, 2007242, 2010282, 2011648, 2014202, APPLE-SA-2017-09-19-1, APPLE-SA-2017-09-25-1, APPLE-SA-2017-09-25-4, bulletinapr2017, bulletinoct2018, CERTFR-2018-AVI-288, cpujul2018, cpuoct2017, cpuoct2018, CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, FEDORA-2018-242f6c1a41, FEDORA-2018-55b875c1ac, HT208144, ibm10718843, openSUSE-SU-2016:3202-1, openSUSE-SU-2017:0077-1, openSUSE-SU-2017:0080-1, openSUSE-SU-2017:2998-1, openSUSE-SU-2018:0042-1, openSUSE-SU-2018:3478-1, RHSA-2017:1220-01, RHSA-2017:1221-01, RHSA-2017:1222-01, RHSA-2017:2999-01, RHSA-2017:3046-01, RHSA-2017:3047-01, SSA:2018-309-01, SUSE-SU-2017:1384-1, SUSE-SU-2017:1386-1, SUSE-SU-2017:1387-1, SUSE-SU-2017:1444-1, SUSE-SU-2017:2989-1, SUSE-SU-2017:3369-1, SUSE-SU-2017:3411-1, SUSE-SU-2017:3440-1, SUSE-SU-2017:3455-1, SUSE-SU-2018:0005-1, SUSE-SU-2018:3542-1, SUSE-SU-2018:3972-1, SUSE-SU-2018:4211-1, TNS-2018-08, VIGILANCE-VUL-21262.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans zlib.

Un attaquant peut provoquer une corruption de mémoire via Deflate External Linkage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Une erreur de pointeur pourrait avoir une conséquence. [grav:1/4]

Un attaquant peut forcer la lecture à une adresse invalide via inftrees.c, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9840, CVE-2016-9841]

Un décalage de nombre négatif n'est pas défini. [grav:1/4; CVE-2016-9842]

Un attaquant peut forcer la lecture à une adresse invalide via Big-endian Pointer, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9843]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-8859

tre : corruption de mémoire

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/10/2016.
Références : CVE-2016-8859, DLA-687-1, FEDORA-2016-0ff6c3d84b, FEDORA-2016-cd09eab674, openSUSE-SU-2018:0222-1, VIGILANCE-VUL-20982.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de tre, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kubernetes :