L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MicroFocus openSUSE Leap

annonce de vulnérabilité informatique CVE-2016-10132 CVE-2016-10133 CVE-2016-10141

mupdf : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de mupdf.
Produits concernés : Fedora, openSUSE Leap.
Gravité : 2/4.
Date création : 03/02/2017.
Références : CVE-2016-10132, CVE-2016-10133, CVE-2016-10141, FEDORA-2017-624e2eeda0, FEDORA-2017-dc6023e849, openSUSE-SU-2017:0369-1, openSUSE-SU-2017:0373-1, VIGILANCE-VUL-21757.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans mupdf.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via regexp, afin de mener un déni de service. [grav:2/4; CVE-2016-10132]

Un attaquant peut provoquer un buffer overflow via js_stackoverflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10133]

Un attaquant peut provoquer un débordement d'entier via Regexp Nested Repetition, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10141]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-10169 CVE-2016-10170 CVE-2016-10171

WavPack : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WavPack.
Produits concernés : Fedora, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Date création : 03/02/2017.
Références : CVE-2016-10169, CVE-2016-10170, CVE-2016-10171, CVE-2016-10172, FEDORA-2017-16f06ee9d8, FEDORA-2017-3893b6e15b, FEDORA-2017-9d7f592a03, FEDORA-2017-ab4f51572f, openSUSE-SU-2018:0623-1, USN-3568-1, VIGILANCE-VUL-21755.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WavPack.

Un attaquant peut forcer la lecture à une adresse invalide via read_code(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-10169]

Un attaquant peut forcer la lecture à une adresse invalide via WriteCaffHeader(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-10170]

Un attaquant peut forcer la lecture à une adresse invalide via unreorder_channels(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-10171]

Un attaquant peut forcer la lecture à une adresse invalide via read_new_config_info(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-10172]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-4000 CVE-2016-10700

Cacti : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Cacti.
Produits concernés : Cacti, Fedora, openSUSE Leap.
Gravité : 3/4.
Date création : 30/01/2017.
Références : 0002452, 0002697, CVE-2014-4000, CVE-2016-10700, FEDORA-2017-8b0737b093, FEDORA-2017-a513be0939, openSUSE-SU-2017:0663-1, VIGILANCE-VUL-21709.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cacti.

Un attaquant peut utiliser une vulnérabilité via un objet PHP empaqueté, afin d'exécuter du code. [grav:3/4; 0002452, CVE-2014-4000]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; 0002697, CVE-2016-10700]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-10166 CVE-2016-10167 CVE-2016-10168

libgd2 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libgd2.
Produits concernés : Debian, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 30/01/2017.
Références : CERTFR-2017-AVI-237, CVE-2016-10166, CVE-2016-10167, CVE-2016-10168, DLA-804-1, DSA-3777-1, FEDORA-2017-9a5b89363f, FEDORA-2017-f787c35494, FG-IR-17-051, openSUSE-SU-2017:0548-1, openSUSE-SU-2017:0588-1, RHSA-2017:3221-01, RHSA-2018:1296-01, SSA:2017-041-03, SSA:2018-120-01, SUSE-SU-2017:0534-1, SUSE-SU-2017:0556-1, SUSE-SU-2017:0568-1, USN-3213-1, VIGILANCE-VUL-21699.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libgd2.

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10166]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-10167]

Un attaquant peut provoquer un débordement d'entier via Chunks, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10168]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, hMailServer, AIX, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Copssh, JUNOS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpuapr2017, cpujan2018, cpujul2017, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FreeBSD-SA-17:02.openssl, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-5495

Quagga Routing Suite : déni de service via telnet

Synthèse de la vulnérabilité

Un attaquant authentifié peut faire allouer une quantité de mémoire non bornée dans une connexion telnet à Quagga Routing Suite, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 24/01/2017.
Références : CVE-2017-5495, FEDORA-2017-b89a945e9d, FEDORA-2017-ba9c6a3634, openSUSE-SU-2017:1201-1, RHSA-2017:0794-01, SUSE-SU-2017:2294-1, SUSE-SU-2018:0455-1, SUSE-SU-2018:0456-1, SUSE-SU-2018:0457-1, USN-3471-1, VIGILANCE-VUL-21670.

Description de la vulnérabilité

Le produit Quagga Routing Suite dispose d'un service telnet.

Cependant, ce serveur ne pose aucune limite sur la mémoire qu'il tente d'allouer pour lire les commandes.

Un attaquant authentifié peut donc faire allouer une quantité de mémoire non bornée dans une connexion telnet à Quagga Routing Suite, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-5596 CVE-2017-5597

Wireshark : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, openSUSE Leap, Wireshark.
Gravité : 2/4.
Date création : 24/01/2017.
Références : CERTFR-2017-AVI-027, CVE-2017-5596, CVE-2017-5597, DLA-858-1, DSA-3811-1, FEDORA-2017-541aea2890, openSUSE-SU-2017:0364-1, VIGILANCE-VUL-21659, wnpa-sec-2017-01, wnpa-sec-2017-02.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut provoquer une boucle infinie via ASTERIX, afin de mener un déni de service. [grav:2/4; CVE-2017-5596, wnpa-sec-2017-01]

Un attaquant peut provoquer une boucle infinie via DHCPv6, afin de mener un déni de service. [grav:2/4; CVE-2017-5597, wnpa-sec-2017-02]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-8980 CVE-2017-1000013 CVE-2017-1000014

phpMyAdmin : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Produits concernés : Fedora, openSUSE Leap, phpMyAdmin.
Gravité : 2/4.
Date création : 24/01/2017.
Références : CVE-2015-8980, CVE-2017-1000013, CVE-2017-1000014, CVE-2017-1000015, CVE-2017-1000016, CVE-2017-1000017, CVE-2017-1000018, FEDORA-2017-294c23bb1d, FEDORA-2017-360e912fdb, openSUSE-SU-2017:0372-1, PMASA-2017-1, PMASA-2017-2, PMASA-2017-3, PMASA-2017-4, PMASA-2017-5, PMASA-2017-6, PMASA-2017-7, VIGILANCE-VUL-21658.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut tromper l'utilisateur via Request Path, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2017-1000013, PMASA-2017-1]

Un attaquant peut utiliser une vulnérabilité via php-gettext, afin d'exécuter du code. [grav:2/4; CVE-2015-8980, PMASA-2017-2]

Un attaquant peut provoquer une erreur fatale via Table Editing, afin de mener un déni de service. [grav:2/4; CVE-2017-1000014, PMASA-2017-3]

Un attaquant peut altérer l'affichage via CSS Injection, afin de tromper la victime. [grav:2/4; CVE-2017-1000015, PMASA-2017-4]

Un attaquant peut modifier les Cookies. [grav:2/4; CVE-2017-1000016, PMASA-2017-5]

Un attaquant peut contourner les mesures de sécurité via Connect, afin d'élever ses privilèges. [grav:1/4; CVE-2017-1000017, PMASA-2017-6]

Un attaquant peut provoquer une erreur fatale via Replication Status, afin de mener un déni de service. [grav:2/4; CVE-2017-1000018, PMASA-2017-7]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-2583

Noyau Linux : accès à des zones mémoires protégées sous KVM

Synthèse de la vulnérabilité

Un processus attaquant, dans un système invité, peut mettre son registre de segment de pile à 0, afin d'obtenir les privilèges du noyau sur le système hôte.
Produits concernés : Debian, Fedora, WebSphere AS Liberty, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 19/01/2017.
Références : 7043863, CERTFR-2017-AVI-042, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-058, CERTFR-2017-AVI-060, CVE-2017-2583, DSA-3791-1, FEDORA-2017-18ce368ba3, FEDORA-2017-e6012e74b6, openSUSE-SU-2017:0456-1, openSUSE-SU-2017:0906-1, RHSA-2017:1615-01, RHSA-2017:1616-01, SUSE-SU-2017:0407-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0575-1, SUSE-SU-2017:1990-1, USN-3208-1, USN-3208-2, USN-3361-1, VIGILANCE-VUL-21637.

Description de la vulnérabilité

Le noyau Linux offre une couche de virtualisation lourde (au niveau machine) Kernel Virtual Machine.

L'instruction machine qui initialise le segment de pile doit être émulée pour donner à chaque système invité ses propres tables de segments. Cependant, le cas d'un numéro de segment nul, qui est spécial au niveau du processeur, n'est pas géré correctement. Sur processeur AMD, cela conduit à donner au code du système invité les privilèges du noyau du système hôte.

Un processus attaquant, dans un système invité, peut donc mettre son registre de segment de pile à 0, afin d'obtenir les privilèges du noyau sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-10158 CVE-2016-10159 CVE-2016-10160

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 19/01/2017.
Références : 46103, 69425, 70513, 72731, 73092, 73549, 73612, 73737, 73764, 73768, 73773, 73825, 73831, 73832, 73868, 73869, bulletinapr2018, CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10162, CVE-2017-11147, CVE-2017-5340, DLA-1034-1, DLA-818-1, DSA-3783-1, HT207615, openSUSE-SU-2017:0588-1, openSUSE-SU-2017:2337-1, openSUSE-SU-2017:2366-1, RHSA-2018:1296-01, SSA:2017-041-03, SUSE-SU-2017:0534-1, SUSE-SU-2017:0556-1, SUSE-SU-2017:0568-1, SUSE-SU-2017:2303-1, USN-3196-1, USN-3211-1, USN-3211-2, USN-3382-1, USN-3382-2, VIGILANCE-VUL-21635.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via unserialize, afin de mener un déni de service. [grav:1/4; 73831, CVE-2016-10162]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-21565). [grav:3/4; 73832, CVE-2017-5340]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Resizing Object Properties, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73092]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69425]

Un attaquant peut provoquer une corruption de mémoire via Object Deserialization, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72731]

Un attaquant peut provoquer un débordement d'entier via gd_io.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73869]

Un attaquant peut provoquer une erreur fatale via gdImageCreateFromGd2Ctx(), afin de mener un déni de service. [grav:1/4; 73868]

Un attaquant peut provoquer une corruption de mémoire via GMP Deserialization, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70513]

Un attaquant peut provoquer une fuite mémoire via preg_*(), afin de mener un déni de service. [grav:1/4; 73612]

Un attaquant peut provoquer une corruption de mémoire via phar, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73768, CVE-2016-10160]

Un attaquant peut provoquer une fuite mémoire via ReflectionObject, afin de mener un déni de service. [grav:1/4; 46103]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via imagepng, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73549]

Un attaquant peut provoquer une corruption de mémoire via exif_convert_any_to_int(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73737, CVE-2016-10158]

Un attaquant peut provoquer une corruption de mémoire via phar, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73764, CVE-2016-10159]

Un attaquant peut forcer la lecture à une adresse invalide via finish_nested_data(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 73825, CVE-2016-10161]

Un attaquant peut forcer la lecture à une adresse invalide via phar_parse_pharfile(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 73773, CVE-2017-11147]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MicroFocus openSUSE Leap :