L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de McAfee Web Gateway

annonce de vulnérabilité CVE-2018-16864 CVE-2018-16865

systemd : corruption de mémoire via alloca

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via alloca() de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, McAfee Web Gateway, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/01/2019.
Références : CVE-2018-16864, CVE-2018-16865, DLA-1639-1, DSA-4367-1, DSA-4367-2, openSUSE-SU-2019:0097-1, openSUSE-SU-2019:0098-1, RHSA-2019:0049-01, RHSA-2019:0204-01, SB10276, SUSE-SU-2019:0053-1, SUSE-SU-2019:0054-1, SUSE-SU-2019:0135-1, SUSE-SU-2019:0137-1, USN-3855-1, VIGILANCE-VUL-28232.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via alloca() de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-3581

McAfee Web Gateway : déni de service via Proxy Component

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Proxy Component de McAfee Web Gateway, afin de mener un déni de service.
Produits concernés : McAfee Web Gateway.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 09/01/2019.
Références : CVE-2019-3581, SB10264, VIGILANCE-VUL-28194.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Proxy Component de McAfee Web Gateway, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-18311

Perl Core : débordement d'entier via Perl_my_setenv

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, McAfee Web Gateway, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133204, bulletinjan2019, CVE-2018-18311, DLA-1601-1, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, RHSA-2019:0109-01, SB10276, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27916.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-16395

Ruby : obtention d'information via OpenSSL-X509-Name Equality

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via OpenSSL::X509::Name Equality de Ruby, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, McAfee Web Gateway, Solaris, RHEL, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 29/10/2018.
Références : bulletinjan2019, CVE-2018-16395, DLA-1558-1, DSA-4332-1, FEDORA-2018-319b9d0f68, RHSA-2018:3729-01, RHSA-2018:3730-01, RHSA-2018:3731-01, RHSA-2018:3738-01, SB10267, USN-3808-1, VIGILANCE-VUL-27628.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via OpenSSL::X509::Name Equality de Ruby, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-11784

Apache Tomcat : redirection via Directory Redirect

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Produits concernés : Tomcat, Debian, Fedora, QRadar SIEM, ePO, McAfee Web Gateway, Snap Creator Framework, SnapManager, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 04/10/2018.
Références : bulletinoct2018, CVE-2018-11784, DLA-1544-1, DLA-1545-1, FEDORA-2018-b89746cb9b, ibm10874888, NTAP-20181014-0002, openSUSE-SU-2018:3453-1, openSUSE-SU-2018:4042-1, openSUSE-SU-2019:0084-1, RHSA-2019:0130-01, RHSA-2019:0131-01, RHSA-2019:0485-01, SB10257, SB10264, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, SUSE-SU-2018:3393-1, SUSE-SU-2018:3935-1, SUSE-SU-2018:3968-1, USN-3787-1, VIGILANCE-VUL-27396.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-10844 CVE-2018-10845 CVE-2018-10846

GnuTLS : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GnuTLS.
Produits concernés : Debian, McAfee Web Gateway, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 24/09/2018.
Références : CVE-2018-10844, CVE-2018-10845, CVE-2018-10846, DLA-1560-1, openSUSE-SU-2018:2854-1, openSUSE-SU-2018:2958-1, RHSA-2018:3050-01, SB10267, SUSE-SU-2018:2825-1, SUSE-SU-2018:2842-1, SUSE-SU-2018:2930-1, VIGILANCE-VUL-27305.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GnuTLS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-12327

NTP.org : buffer overflow via Command Line openhost

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Command Line openhost() de NTP.org, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, AIX, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE Leap, RHEL, Slackware, Orolia SecureSync, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : CVE-2018-12327, FEDORA-2018-7051d682fa, FEDORA-2018-e585e25b72, openSUSE-SU-2018:3438-1, openSUSE-SU-2018:3452-1, RHSA-2018:3853-01, RHSA-2018:3854-01, SB10264, SSA:2018-229-01, SUSE-SU-2018:3342-1, SUSE-SU-2018:3351-1, SUSE-SU-2018:3352-1, SUSE-SU-2018:3356-1, SUSE-SU-2018:3386-1, VIGILANCE-VUL-27033.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Command Line openhost() de NTP.org, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-15473

OpenSSH : obtention d'information via Username Enumeration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Username Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, AIX, Copssh, McAfee Web Gateway, Data ONTAP, OpenSSH, openSUSE Leap, Solaris, pfSense, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 16/08/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-410, CVE-2018-15473, DLA-1474-1, DSA-4280-1, FEDORA-2018-065a7722ee, FEDORA-2018-f56ded11c4, NTAP-20181101-0001, openSUSE-SU-2018:3801-1, openSUSE-SU-2018:3946-1, SB10267, SSB-439005, SUSE-SU-2018:3540-1, SUSE-SU-2018:3686-1, SUSE-SU-2018:3768-1, SUSE-SU-2018:3776-1, SUSE-SU-2018:3781-1, SUSE-SU-2018:3910-1, SYMSA1469, USN-3809-1, VIGILANCE-VUL-27016.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Username Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-10897

yum-utils : traversée de répertoire via Reposync

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via Reposync de yum-utils, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Fedora, Junos Space, McAfee Web Gateway, RHEL.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 31/07/2018.
Références : CVE-2018-10897, FEDORA-2018-3aafb854a9, FEDORA-2018-4f0089c995, FEDORA-2019-1fccede810, JSA10917, RHSA-2018:2284-01, RHSA-2018:2285-01, SB10276, VIGILANCE-VUL-26876.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via Reposync de yum-utils, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-6677 CVE-2018-6678

McAfee Web Gateway : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de McAfee Web Gateway.
Produits concernés : McAfee Web Gateway.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/07/2018.
Références : CVE-2018-6677, CVE-2018-6678, SB10245, VIGILANCE-VUL-26786.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de McAfee Web Gateway.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur McAfee Web Gateway :