L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de McAfee Web Gateway

alerte de vulnérabilité informatique CVE-2018-11784

Apache Tomcat : redirection via Directory Redirect

Synthèse de la vulnérabilité

Produits concernés : Tomcat, Debian, ePO, McAfee Web Gateway, Snap Creator Framework, SnapManager, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/10/2018.
Références : bulletinoct2018, CVE-2018-11784, DLA-1544-1, DLA-1545-1, NTAP-20181014-0002, openSUSE-SU-2018:3453-1, openSUSE-SU-2018:4042-1, SB10257, SB10264, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, SUSE-SU-2018:3393-1, SUSE-SU-2018:3935-1, SUSE-SU-2018:3968-1, USN-3787-1, VIGILANCE-VUL-27396.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-12327

NTP.org : buffer overflow via Command Line openhost

Synthèse de la vulnérabilité

Produits concernés : Fedora, AIX, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE Leap, RHEL, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/08/2018.
Références : CVE-2018-12327, FEDORA-2018-7051d682fa, FEDORA-2018-e585e25b72, openSUSE-SU-2018:3438-1, openSUSE-SU-2018:3452-1, RHSA-2018:3853-01, RHSA-2018:3854-01, SB10264, SSA:2018-229-01, SUSE-SU-2018:3342-1, SUSE-SU-2018:3351-1, SUSE-SU-2018:3352-1, SUSE-SU-2018:3356-1, SUSE-SU-2018:3386-1, VIGILANCE-VUL-27033.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Command Line openhost() de NTP.org, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-6677 CVE-2018-6678

McAfee Web Gateway : deux vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : McAfee Web Gateway.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/07/2018.
Références : CVE-2018-6677, CVE-2018-6678, SB10245, VIGILANCE-VUL-26786.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de McAfee Web Gateway.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-13785

libpng : débordement d'entier via png_check_chunk_length

Synthèse de la vulnérabilité

Produits concernés : Fedora, AIX, IBM i, libpng, McAfee Web Gateway, Java OpenJDK, openSUSE Leap, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/07/2018.
Références : cpuoct2018, CVE-2018-13785, FEDORA-2018-04eded822e, FEDORA-2018-3e04e9fe54, ibm10743955, openSUSE-SU-2019:0042-1, openSUSE-SU-2019:0043-1, RHSA-2018:3000-01, RHSA-2018:3001-01, RHSA-2018:3002-01, RHSA-2018:3003-01, RHSA-2018:3007-01, RHSA-2018:3008-01, RHSA-2018:3533-01, RHSA-2018:3534-01, RHSA-2018:3671-01, RHSA-2018:3672-01, SB10255, SUSE-SU-2018:3868-1, SUSE-SU-2018:3920-1, SUSE-SU-2018:3921-1, SUSE-SU-2018:3933-1, SUSE-SU-2018:4064-1, SUSE-SU-2019:0049-1, SUSE-SU-2019:0057-1, SUSE-SU-2019:0058-1, USN-3712-1, USN-3712-2, VIGILANCE-VUL-26692.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-12941

UnRAR : lecture de mémoire hors plage prévue via Unpack-Unpack20

Synthèse de la vulnérabilité

Produits concernés : McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/06/2018.
Références : CVE-2017-12941, SB10241, VIGILANCE-VUL-26408.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Unpack::Unpack20() de UnRAR, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12940

UnRAR : lecture de mémoire hors plage prévue via EncodeFileName-Decode

Synthèse de la vulnérabilité

Produits concernés : McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/06/2018.
Références : CVE-2017-12940, SB10241, VIGILANCE-VUL-26407.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via EncodeFileName::Decode() de UnRAR, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1122 CVE-2018-1123 CVE-2018-1124

procps : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Junos Space, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/05/2018.
Références : CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126, DLA-1390-1, DSA-4208-1, FEDORA-2018-bba8fed5ab, FEDORA-2018-de5de06754, JSA10917, openSUSE-SU-2018:1848-1, RHSA-2018:1700-01, RHSA-2018:1777-01, RHSA-2018:2267-01, RHSA-2018:2268-01, SB10241, SSA:2018-142-03, SUSE-SU-2018:1836-1, SUSE-SU-2018:2042-1, SUSE-SU-2018:2451-2, Synology-SA-18:51, USN-3658-1, USN-3658-2, USN-3658-3, VIGILANCE-VUL-26197.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de procps.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-5733

ISC DHCP : débordement d'entier via dhcpd

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5733, DLA-1313-1, DSA-4133-1, FEDORA-2018-5051dbd15e, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25402.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-5732

ISC DHCP : buffer overflow via dhclient

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WindRiver Linux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5732, DLA-1313-1, DSA-4133-1, FEDORA-2018-5051dbd15e, K08306700, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, Synology-SA-18:14, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25401.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-7170 CVE-2018-7182 CVE-2018-7183

NTP.org : cinq vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE Leap, Solaris, SafeNet Network HSM, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-545, CVE-2018-7170, CVE-2018-7182, CVE-2018-7183, CVE-2018-7184, CVE-2018-7185, FEDORA-2018-7051d682fa, FEDORA-2018-70c191d84a, FEDORA-2018-de113aeac6, FreeBSD-SA-18:02.ntp, JSA10898, K04912972, K13540723, K82570157, KB0018260, openSUSE-SU-2018:0970-1, openSUSE-SU-2018:3438-1, openSUSE-SU-2018:3452-1, SA165, SB10231, SB10264, SSA:2018-060-02, SUSE-SU-2018:1464-1, SUSE-SU-2018:1765-1, SUSE-SU-2018:3342-1, SUSE-SU-2018:3351-1, SUSE-SU-2018:3352-1, SUSE-SU-2018:3356-1, SUSE-SU-2018:3386-1, Synology-SA-18:13, Synology-SA-18:14, USN-3707-1, VIGILANCE-VUL-25397.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur McAfee Web Gateway :