L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MariaDB ~ précis

faille informatique 30068

MariaDB Connector/C : utilisation de mémoire libérée via client_mpvio_read_packet

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via client_mpvio_read_packet() de MariaDB Connector/C, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 19/08/2019.
Références : FEDORA-2019-60befaed69, FEDORA-2019-f873e2799f, openSUSE-SU-2019:1913-1, openSUSE-SU-2019:1915-1, VIGILANCE-VUL-30068.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via client_mpvio_read_packet() de MariaDB Connector/C, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2019-5443

curl for Windows : élévation de privilèges via OpenSSL Engine Loading

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via OpenSSL Engine Loading de curl for Windows, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 24/06/2019.
Références : cpuoct2019, CVE-2019-5443, NTAP-20191017-0002, VIGILANCE-VUL-29603.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OpenSSL Engine Loading de curl for Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2019-5435 CVE-2019-5436

curl : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/05/2019.
Références : cpuoct2019, CVE-2019-5435, CVE-2019-5436, DLA-1804-1, DSA-2019-117, FEDORA-2019-3f5b6f0f97, FEDORA-2019-697de0501f, openSUSE-SU-2019:1492-1, openSUSE-SU-2019:1508-1, SSA:2019-142-01, SUSE-SU-2019:1357-1, SUSE-SU-2019:1357-2, SUSE-SU-2019:1363-1, SUSE-SU-2019:14064-1, USN-3993-1, USN-3993-2, VIGILANCE-VUL-29382.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille CVE-2019-1559

OpenSSL 1.0.2 : obtention d'information via 0-byte Record Padding Oracle

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 26/02/2019.
Références : bulletinapr2019, bulletinjul2019, CERTFR-2019-AVI-080, CERTFR-2019-AVI-132, CERTFR-2019-AVI-214, CERTFR-2019-AVI-325, cpuapr2019, cpujul2019, cpuoct2019, CVE-2019-1559, DLA-1701-1, DSA-4400-1, FEDORA-2019-00c25b9379, ibm10876638, ibm10886237, ibm10886659, JSA10949, openSUSE-SU-2019:1076-1, openSUSE-SU-2019:1105-1, openSUSE-SU-2019:1173-1, openSUSE-SU-2019:1175-1, openSUSE-SU-2019:1432-1, openSUSE-SU-2019:1637-1, RHBUG-1683804, RHBUG-1683807, RHSA-2019:2304-01, RHSA-2019:2471-01, SB10282, SSA:2019-057-01, SSB-439005, STORM-2019-001, SUSE-SU-2019:0572-1, SUSE-SU-2019:0600-1, SUSE-SU-2019:0658-1, SUSE-SU-2019:0803-1, SUSE-SU-2019:0818-1, SUSE-SU-2019:1362-1, SUSE-SU-2019:14091-1, SUSE-SU-2019:14092-1, SUSE-SU-2019:1553-1, SUSE-SU-2019:1608-1, SYMSA1490, TNS-2019-02, USN-3899-1, VIGILANCE-VUL-28600.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2019-3823

libcurl : lecture de mémoire hors plage prévue via SMTP End-of-Response

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via SMTP End-of-Response de libcurl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 06/02/2019.
Références : bulletinjan2019, cpuapr2019, cpujul2019, CVE-2019-3823, DLA-1672-1, DSA-4386-1, FEDORA-2019-43489941ff, openSUSE-SU-2019:0173-1, openSUSE-SU-2019:0174-1, RHSA-2019:3701-01, SSA:2019-037-01, SUSE-SU-2019:0248-1, SUSE-SU-2019:0249-1, SUSE-SU-2019:0249-2, SUSE-SU-2019:0339-1, USN-3882-1, VIGILANCE-VUL-28445.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via SMTP End-of-Response de libcurl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-3822

libcurl : buffer overflow via NTLM Type-3

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via NTLM Type-3 de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 3/4.
Date création : 06/02/2019.
Références : bulletinjan2019, bulletinoct2019, cpuapr2019, cpujul2019, CVE-2019-3822, DLA-1672-1, DSA-4386-1, FEDORA-2019-43489941ff, openSUSE-SU-2019:0173-1, openSUSE-SU-2019:0174-1, RHSA-2019:3701-01, SSA:2019-037-01, STORM-2019-002, SUSE-SU-2019:0248-1, SUSE-SU-2019:0249-1, SUSE-SU-2019:0249-2, SUSE-SU-2019:0339-1, USN-3882-1, VIGILANCE-VUL-28444.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via NTLM Type-3 de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2018-16890

libcurl : lecture de mémoire hors plage prévue via NTLM Type-2

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via NTLM Type-2 de libcurl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 06/02/2019.
Références : bulletinjan2019, cpuapr2019, cpujul2019, CVE-2018-16890, DLA-1672-1, DSA-4386-1, FEDORA-2019-43489941ff, K03314397, openSUSE-SU-2019:0173-1, openSUSE-SU-2019:0174-1, RHSA-2019:3701-01, SSA:2019-037-01, STORM-2019-002, SUSE-SU-2019:0248-1, SUSE-SU-2019:0249-1, SUSE-SU-2019:0249-2, SUSE-SU-2019:0339-1, USN-3882-1, VIGILANCE-VUL-28443.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via NTLM Type-2 de libcurl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2019-2420 CVE-2019-2434 CVE-2019-2435

Oracle MySQL : vulnérabilités de janvier 2019

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 26.
Date création : 16/01/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-025, cpujan2019, CVE-2019-2420, CVE-2019-2434, CVE-2019-2435, CVE-2019-2436, CVE-2019-2455, CVE-2019-2481, CVE-2019-2482, CVE-2019-2486, CVE-2019-2494, CVE-2019-2495, CVE-2019-2502, CVE-2019-2503, CVE-2019-2507, CVE-2019-2510, CVE-2019-2513, CVE-2019-2528, CVE-2019-2529, CVE-2019-2530, CVE-2019-2531, CVE-2019-2532, CVE-2019-2533, CVE-2019-2534, CVE-2019-2535, CVE-2019-2536, CVE-2019-2537, CVE-2019-2539, DLA-1655-1, FEDORA-2019-21b76d179e, openSUSE-SU-2019:0138-1, openSUSE-SU-2019:0327-1, RHSA-2019:1258-01, RHSA-2019:2327-01, RHSA-2019:2484-01, RHSA-2019:2511-01, RHSA-2019:3708-01, SSA:2019-032-01, SUSE-SU-2019:0555-1, SUSE-SU-2019:0609-1, SUSE-SU-2019:2048-1, SUSE-SU-2019:2118-1, USN-3867-1, VIGILANCE-VUL-28291.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Gravité : 1/4.
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, CERTFR-2019-AVI-242, cpuapr2019, cpujan2019, cpujul2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, ibm10794537, ibm10875298, ibm10886313, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, RHSA-2019:0483-01, RHSA-2019:2125-01, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, SUSE-SU-2019:1553-1, SYMSA1490, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2018-5407

Processeurs Intel : obtention d'information via SMT/Hyper-Threading PortSmash

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMT/Hyper-Threading PortSmash sur un processeurs Intel, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 05/11/2018.
Références : 530514, bulletinjan2019, CERTFR-2019-AVI-242, cpuapr2019, cpujan2019, cpujul2019, CVE-2018-5407, DSA-2018-030, DSA-4348-1, DSA-4355-1, ibm10794537, K49711130, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, RHSA-2019:2125-01, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, SUSE-SU-2019:1553-1, USN-3840-1, VIGILANCE-VUL-27667.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMT/Hyper-Threading PortSmash sur un processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MariaDB ~ précis :