L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Windows - plateforme ~ non exhaustif

annonce de vulnérabilité informatique CVE-2018-5407

Processeurs Intel : obtention d'information via SMT/Hyper-Threading PortSmash

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMT/Hyper-Threading PortSmash sur un processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Avamar, BIG-IP Hardware, TMOS, AIX, IRAD, MariaDB ~ précis, Windows (plateforme) ~ non exhaustif, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, XtraBackup, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 05/11/2018.
Références : 530514, bulletinjan2019, cpuapr2019, cpujan2019, CVE-2018-5407, DSA-2018-030, DSA-4348-1, DSA-4355-1, ibm10794537, K49711130, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, USN-3840-1, VIGILANCE-VUL-27667.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMT/Hyper-Threading PortSmash sur un processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-12148 CVE-2018-12149 CVE-2018-12150

Processeurs Intel : multiples vulnérabilités de septembre 2018

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de processeurs Intel.
Produits concernés : HP ProLiant, Windows (plateforme) ~ non exhaustif, SIMATIC, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données, déni de service du serveur.
Provenance : console utilisateur.
Nombre de vulnérabilités dans ce bulletin : 19.
Date création : 12/09/2018.
Date révision : 12/09/2018.
Références : CERTFR-2018-AVI-432, CERTFR-2019-AVI-052, CVE-2018-12148, CVE-2018-12149, CVE-2018-12150, CVE-2018-12151, CVE-2018-12160, CVE-2018-12162, CVE-2018-12163, CVE-2018-12171, CVE-2018-12175, CVE-2018-12176, CVE-2018-3616, CVE-2018-3643, CVE-2018-3655, CVE-2018-3657, CVE-2018-3658, CVE-2018-3659, CVE-2018-3669, CVE-2018-3679, CVE-2018-3686, HPESBHF03876, INTEL-SA-00119, INTEL-SA-00125, INTEL-SA-00131, INTEL-SA-00141, INTEL-SA-00142, INTEL-SA-00143, INTEL-SA-00148, INTEL-SA-00149, INTEL-SA-00162, INTEL-SA-00165, INTEL-SA-00170, INTEL-SA-00172, INTEL-SA-00173, INTEL-SA-00176, INTEL-SA-00177, INTEL-SA-00181, SSA-377318, VIGILANCE-VUL-27221.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de processeurs Intel.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-3646

Processeurs Intel : obtention d'information via Foreshadow L1TF Virtualization

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Mac OS X, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, NetWorker, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP ProLiant, QRadar SIEM, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, Solaris, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 525211, 528031, ADV180018, CERTFR-2018-AVI-385, CERTFR-2018-AVI-386, CERTFR-2018-AVI-387, CERTFR-2018-AVI-388, CERTFR-2018-AVI-390, CERTFR-2018-AVI-391, CERTFR-2018-AVI-392, CERTFR-2018-AVI-416, CERTFR-2018-AVI-419, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2018-AVI-584, CERTFR-2019-AVI-169, cisco-sa-20180814-cpusidechannel, cpuapr2019, cpujan2019, CTX236548, CVE-2018-3646, DLA-1481-1, DLA-1506-1, DSA-2018-170, DSA-2018-217, DSA-4274-1, DSA-4279-1, DSA-4279-2, FEDORA-2018-1c80fea1cd, FEDORA-2018-f8cba144ae, Foreshadow, FreeBSD-SA-18:09.l1tf, HPESBHF03874, HT209139, HT209193, ibm10742755, INTEL-SA-00161, JSA10937, K31300402, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, openSUSE-SU-2018:2434-1, openSUSE-SU-2018:2436-1, openSUSE-SU-2018:4304-1, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2388-01, RHSA-2018:2389-01, RHSA-2018:2390-01, RHSA-2018:2391-01, RHSA-2018:2392-01, RHSA-2018:2393-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2602-01, RHSA-2018:2603-01, SSA-254686, STORM-2018-005, SUSE-SU-2018:2328-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2394-1, SUSE-SU-2018:2401-1, SUSE-SU-2018:2409-1, SUSE-SU-2018:2410-1, SUSE-SU-2018:2480-1, SUSE-SU-2018:2482-1, SUSE-SU-2018:2483-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2637-1, SUSE-SU-2018:3490-1, SUSE-SU-2018:4300-1, Synology-SA-18:45, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3756-1, USN-3823-1, VIGILANCE-VUL-26999, VMSA-2018-0020, VU#982149, XSA-273, XSA-289.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF Virtualization sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-3620

Processeurs Intel : obtention d'information via Foreshadow L1TF OS/SMM

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF OS/SMM sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, NetWorker, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP ProLiant, QRadar SIEM, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, OpenBSD, openSUSE Leap, Oracle Communications, pfSense, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, Xen.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 525211, 528031, ADV180018, CERTFR-2018-AVI-385, CERTFR-2018-AVI-386, CERTFR-2018-AVI-387, CERTFR-2018-AVI-388, CERTFR-2018-AVI-390, CERTFR-2018-AVI-391, CERTFR-2018-AVI-392, CERTFR-2018-AVI-416, CERTFR-2018-AVI-419, CERTFR-2018-AVI-426, CERTFR-2018-AVI-557, CERTFR-2018-AVI-584, CERTFR-2019-AVI-169, cisco-sa-20180814-cpusidechannel, cpuapr2019, CTX236548, CVE-2018-3620, DLA-1481-1, DLA-1506-1, DLA-1529-1, DSA-2018-170, DSA-2018-217, DSA-4274-1, DSA-4279-1, DSA-4279-2, FEDORA-2018-1c80fea1cd, FEDORA-2018-f8cba144ae, Foreshadow, FreeBSD-SA-18:09.l1tf, HPESBHF03874, ibm10742755, INTEL-SA-00161, JSA10917, JSA10937, K95275140, openSUSE-SU-2018:2404-1, openSUSE-SU-2018:2407-1, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2388-01, RHSA-2018:2389-01, RHSA-2018:2390-01, RHSA-2018:2391-01, RHSA-2018:2392-01, RHSA-2018:2393-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2602-01, RHSA-2018:2603-01, SSA:2018-240-01, SSA-254686, STORM-2018-005, SUSE-SU-2018:2328-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2344-1, SUSE-SU-2018:2362-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2374-1, SUSE-SU-2018:2380-1, SUSE-SU-2018:2381-1, SUSE-SU-2018:2384-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2637-1, Synology-SA-18:45, USN-3740-1, USN-3740-2, USN-3741-1, USN-3741-2, USN-3741-3, USN-3742-1, USN-3742-2, USN-3742-3, USN-3823-1, VIGILANCE-VUL-26998, VMSA-2018-0021, VU#982149, XSA-273, XSA-289.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF OS/SMM sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-3615

Processeurs Intel : obtention d'information via Foreshadow L1TF SGX

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF SGX sur des processeurs Intel, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Arkoon FAST360, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, Debian, NetWorker, HP ProLiant, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, SIMATIC, Slackware, Synology DSM, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/08/2018.
Références : 528031, ADV180018, CERTFR-2018-AVI-387, cisco-sa-20180814-cpusidechannel, CVE-2018-3615, DLA-1506-1, DSA-2018-217, Foreshadow, HPESBHF03874, INTEL-SA-00161, SSA:2018-240-01, SSA-254686, STORM-2018-005, Synology-SA-18:45, VIGILANCE-VUL-26997, VU#982149.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via L1TF SGX sur des processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-12942

UnRAR : buffer overflow via Unpack-LongLZ

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Unpack::LongLZ() de UnRAR, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/06/2018.
Références : CVE-2017-12942, SB10241, VIGILANCE-VUL-26409.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Unpack::LongLZ() de UnRAR, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-12941

UnRAR : lecture de mémoire hors plage prévue via Unpack-Unpack20

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Unpack::Unpack20() de UnRAR, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/06/2018.
Références : CVE-2017-12941, SB10241, VIGILANCE-VUL-26408.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Unpack::Unpack20() de UnRAR, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12940

UnRAR : lecture de mémoire hors plage prévue via EncodeFileName-Decode

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via EncodeFileName::Decode() de UnRAR, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/06/2018.
Références : CVE-2017-12940, SB10241, VIGILANCE-VUL-26407.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via EncodeFileName::Decode() de UnRAR, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1002200 CVE-2018-1002201 CVE-2018-1002202

Multiple produits : traversée de répertoire via Zip Slip

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via la famille de vulnérabilités Zip Slip, afin de créer un fichier situé hors de la racine du service.
Produits concernés : Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 08/06/2018.
Références : CVE-2018-1002200, CVE-2018-1002201, CVE-2018-1002202, CVE-2018-1002203, CVE-2018-1002205, CVE-2018-1002206, CVE-2018-1002207, CVE-2018-1261, CVE-2018-1263, CVE-2018-8008, VIGILANCE-VUL-26357.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via la famille de vulnérabilités Zip Slip, afin de créer un fichier situé hors de la racine du service.

Ce bulletin est un bulletin chapeau. Les produits surveillés ont leurs bulletins dédiés indiqués dans la liste "Pointé dans".
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-3640

Processeurs : obtention d'information via System Register

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via System Register sur certains processeurs, afin d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, Debian, Unisphere EMC, BIG-IP Hardware, TMOS, HP ProLiant, QRadar SIEM, Windows (plateforme) ~ non exhaustif, openSUSE Leap, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 22/05/2018.
Références : 525441, ADV180013, CERTFR-2018-AVI-429, CERTFR-2019-AVI-036, cisco-sa-20180521-cpusidechannel, CVE-2018-3640, DLA-1446-1, DLA-1506-1, DSA-2018-175, DSA-4273-1, DSA-4273-2, HPESBHF03850, HT209193, ibm10796076, K51801290, openSUSE-SU-2018:1904-1, openSUSE-SU-2018:2399-1, SSA-268644, SUSE-SU-2018:1926-1, SUSE-SU-2018:1935-1, SUSE-SU-2018:2076-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, TA18-141A, USN-3756-1, VIGILANCE-VUL-26184, VU#180049.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via System Register sur certains processeurs, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.