L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MWG

alerte de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, K21462542, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-23636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000366

glibc : élévation de privilèges via Setuid Stack

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Kubernetes, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Date révision : 29/06/2017.
Références : CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000366, DLA-992-1, DSA-3887-1, FEDORA-2017-698daef73c, FEDORA-2017-79414fefa1, FEDORA-2017-d80ab96e61, JSA10824, JSA10826, JSA10917, K20486351, openSUSE-SU-2017:1629-1, RHSA-2017:1479-01, RHSA-2017:1480-01, RHSA-2017:1481-01, SB10205, SSA:2017-181-01, SUSE-SU-2017:1611-1, SUSE-SU-2017:1614-1, SUSE-SU-2017:1619-1, SUSE-SU-2017:1621-1, Synology-SA-17:22, USN-3323-1, USN-3323-2, VIGILANCE-VUL-23005.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-6706

unrar : corruption de mémoire via VMSF_DELTA

Synthèse de la vulnérabilité

Produits concernés : SNS, ClamAV, Debian, McAfee Web Gateway, NETASQ, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/06/2017.
Références : bulletinjul2017, CERTFR-2017-AVI-238, CVE-2012-6706, DLA-1003-1, openSUSE-SU-2017:1658-1, openSUSE-SU-2017:1797-1, openSUSE-SU-2018:0825-1, SB10205, STORM-2018-003, SUSE-SU-2017:1716-1, SUSE-SU-2017:1745-1, SUSE-SU-2017:1760-1, SUSE-SU-2018:0809-1, SUSE-SU-2018:0863-1, VIGILANCE-VUL-23073.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via VMSF_DELTA de unrar, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-1000364

Noyau Linux : corruption de mémoire via Small Default Stack Guard Page

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Linux, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Références : CERTFR-2017-AVI-185, CERTFR-2017-AVI-187, CERTFR-2017-AVI-188, CERTFR-2017-AVI-196, CERTFR-2017-AVI-238, CERTFR-2017-AVI-282, CERTFR-2017-AVI-365, CVE-2017-1000364, DLA-993-1, DLA-993-2, DSA-3886-1, DSA-3886-2, FEDORA-2017-05f10e29f4, FEDORA-2017-d7bc1b3056, JSA10824, JSA10826, JSA10917, K51931024, openSUSE-SU-2017:1633-1, openSUSE-SU-2017:1685-1, RHSA-2017:1482-01, RHSA-2017:1483-01, RHSA-2017:1484-01, RHSA-2017:1485-01, RHSA-2017:1486-01, RHSA-2017:1487-01, RHSA-2017:1488-01, RHSA-2017:1489-01, RHSA-2017:1490-01, RHSA-2017:1491-01, RHSA-2017:1616-01, SB10205, SSA:2017-177-01, SSA:2017-180-01, SSA:2017-184-01, SUSE-SU-2017:1613-1, SUSE-SU-2017:1615-1, SUSE-SU-2017:1618-1, SUSE-SU-2017:1628-1, SUSE-SU-2017:1696-1, SUSE-SU-2017:1704-1, SUSE-SU-2017:1706-1, SUSE-SU-2017:1707-1, SUSE-SU-2017:1735-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, Synology-SA-17:22, USN-3324-1, USN-3325-1, USN-3326-1, USN-3327-1, USN-3328-1, USN-3329-1, USN-3330-1, USN-3331-1, USN-3332-1, USN-3333-1, USN-3334-1, USN-3335-1, USN-3335-2, USN-3338-1, USN-3338-2, USN-3345-1, VIGILANCE-VUL-23006.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Small Default Stack Guard Page du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000367 CVE-2017-1000368

sudo : élévation de privilèges via l'analyse de /proc/pid/stat

Synthèse de la vulnérabilité

Un attaquant local peut perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, Sudo, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, InterScan Messaging Security Suite, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/05/2017.
Date révision : 15/06/2017.
Références : 1117723, CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000367, CVE-2017-1000368, DLA-1011-1, DLA-970-1, DSA-3867-1, FEDORA-2017-54580efa82, FEDORA-2017-8b250ebe97, FEDORA-2017-facd994774, JSA10824, JSA10826, openSUSE-SU-2017:1455-1, openSUSE-SU-2017:1697-1, RHSA-2017:1381-01, RHSA-2017:1382-01, RHSA-2017:1574-01, SB10205, SSA:2017-150-01, SUSE-SU-2017:1446-1, SUSE-SU-2017:1450-1, SUSE-SU-2017:1626-1, SUSE-SU-2017:1627-1, SUSE-SU-2017:1778-1, Synology-SA-17:19, USN-3304-1, VIGILANCE-VUL-22865.

Description de la vulnérabilité

Le produit sudo cherche le terminal auquel il est relié.

Pour cela, il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte. Un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi.

Un attaquant local peut donc perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9042 CVE-2017-6451 CVE-2017-6452

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Mac OS X, Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, Spectracom SecureSync, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2017.
Date révision : 30/03/2017.
Références : APPLE-SA-2017-09-25-1, bulletinapr2017, CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464, FEDORA-2017-5ebac1c112, FEDORA-2017-72323a442f, FreeBSD-SA-17:03.ntp, HT208144, K02951273, K07082049, K32262483, K-511308, K99254031, NTP-01-002, NTP-01-003, NTP-01-004, NTP-01-007, NTP-01-008, NTP-01-009, NTP-01-012, NTP-01-014, NTP-01-016, PAN-SA-2017-0022, RHSA-2017:3071-01, RHSA-2018:0855-01, SA147, SB10201, SSA:2017-112-02, TALOS-2016-0260, USN-3349-1, VIGILANCE-VUL-22217, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut manipuler une estampille de paquets, afin de faire jeter le trafic de la machine visée. [grav:2/4; CVE-2016-9042]

Un attaquant peut provoquer un débordement de tampon via ntpq, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6460, NTP-01-002]

Un attaquant peut provoquer un débordement de tampon via mx4200_send(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6451, NTP-01-003]

Un attaquant peut provoquer un débordement de tampon via ctl_put(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6458, NTP-01-004]

Un attaquant peut provoquer un débordement de tampon via addKeysToRegistry(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6459, NTP-01-007]

Un attaquant peut provoquer un débordement de tampon dans l'installateur pour MS-Windows, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6452, NTP-01-008]

Un attaquant peut faire exécuter une bibliothèque avec des privilèges élevés via la variable d'environnement PPSAPI_DLLS. [grav:2/4; CVE-2017-6455, NTP-01-009]

Un attaquant authentifié peut soumettre une directive de configuration invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6463, NTP-01-012]

Un attaquant privilégié peut provoquer un débordement de tampon via datum_pts_receive(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6462, NTP-01-014]

Un attaquant authentifié peut soumettre une directive de configuration "mode" invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6464, NTP-01-016]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5696

Noyau Linux : injection de paquets TCP via Challenge ACK

Synthèse de la vulnérabilité

Un attaquant peut prédire les numéros de séquence d'une session TCP effectuée vers un serveur Linux, afin d'injecter un paquet TCP, qui peut interagir avec la session si elle n'est pas chiffrée.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, Android OS, NSM Central Manager, NSMXpress, Linux, McAfee Web Gateway, openSUSE, openSUSE Leap, PAN-OS, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : création/modification de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/07/2016.
Références : CERTFR-2016-AVI-287, CERTFR-2016-AVI-289, CERTFR-2017-AVI-001, CERTFR-2017-AVI-044, CERTFR-2017-AVI-053, CERTFR-2017-AVI-131, CVE-2016-5389-REJECT, CVE-2016-5696, DLA-609-1, DSA-3659-1, FEDORA-2016-784d5526d8, FEDORA-2016-9a16b2e14e, FG-IR-16-047, FG-IR-16-048, FG-IR-16-050, FG-IR-17-127, JSA10853, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, PAN-SA-2017-0015, RHSA-2016:1631-01, RHSA-2016:1632-01, RHSA-2016:1633-01, RHSA-2016:1657-01, RHSA-2016:1664-01, RHSA-2016:1814-01, RHSA-2016:1815-01, RHSA-2016:1939-01, SA131, SB10167, SOL46514822, SSA:2016-236-03, SSA:2016-242-01, SUSE-SU-2016:2245-1, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:1102-1, USN-3070-1, USN-3070-2, USN-3070-3, USN-3070-4, USN-3071-1, USN-3071-2, USN-3072-1, USN-3072-2, VIGILANCE-VUL-20066.

Description de la vulnérabilité

Le noyau Linux implémente la RFC 5961 (Improving TCP's Robustness to Blind In-Window Attacks).

Cependant, cette implémentation fournit des informations qui permettent d'injecter un paquet TCP dans une session active, mais sans recevoir la réponse TCP.

Pour cela, l'attaquant doit connaître :
 - l'adresse IP et le numéro de port TCP du serveur
 - l'adresse IP du client ayant une session active

Un attaquant peut donc prédire les numéros de séquence d'une session TCP effectuée vers un serveur Linux, afin d'injecter un paquet TCP, qui peut interagir avec la session si elle n'est pas chiffrée.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-1834 CVE-2016-1835 CVE-2016-1836

libxml2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, NSM Central Manager, NSMXpress, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, SLES, Nessus, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/06/2016.
Références : CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-1834, CVE-2016-1835, CVE-2016-1836, CVE-2016-1837, CVE-2016-1840, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, HT206902, HT206903, JSA10770, JSA10774, K14614344, K16712298, K48220300, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19787.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxml2.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1834]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1835]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1836]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1837]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1840]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-1762

libxml2 : corruption de mémoire

Synthèse de la vulnérabilité

Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/06/2016.
Références : CERTFR-2017-AVI-012, CVE-2016-1762, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K14338030, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, USN-2994-1, VIGILANCE-VUL-19786.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-4447 CVE-2016-4448 CVE-2016-4449

libxml2 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, Junos Space, libxml, McAfee Web Gateway, openSUSE Leap, Oracle Communications, RHEL, Slackware, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/05/2016.
Références : 1989337, 1991909, 1991910, 1991911, 1991913, 1991997, CERTFR-2017-AVI-012, cpujan2018, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206902, HT206903, JSA10770, JSA10916, K24322529, K41103561, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SOL41103561, SPL-119440, SPL-121159, SPL-123095, SSA:2016-148-01, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, USN-3235-1, VIGILANCE-VUL-19694.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxml2.

Un attaquant peut forcer la lecture à une adresse invalide via xmlParseName, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4447]

Un attaquant peut provoquer une attaque par format, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4448]

Un attaquant peut provoquer une corruption de mémoire via Entities Content, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4449]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MWG :