L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetApp Snap Creator Framework

avis de vulnérabilité informatique CVE-2018-18314

Perl Core : buffer overflow via S_regatom

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : CVE-2018-18314, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27919.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-18313

Perl Core : lecture de mémoire hors plage prévue via S_grok_bslash_N

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133192, CVE-2018-18313, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27918.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-18312

Perl Core : buffer overflow via Regular Expression Compilation

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Regular Expression Compilation de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133423, CVE-2018-18312, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27917.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Regular Expression Compilation de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-18311

Perl Core : débordement d'entier via Perl_my_setenv

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, McAfee Web Gateway, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133204, bulletinjan2019, CVE-2018-18311, DLA-1601-1, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, RHSA-2019:0109-01, SB10276, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27916.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-11784

Apache Tomcat : redirection via Directory Redirect

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Produits concernés : Tomcat, Debian, Fedora, QRadar SIEM, ePO, McAfee Web Gateway, Snap Creator Framework, SnapManager, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 04/10/2018.
Références : bulletinoct2018, CVE-2018-11784, DLA-1544-1, DLA-1545-1, FEDORA-2018-b89746cb9b, ibm10874888, NTAP-20181014-0002, openSUSE-SU-2018:3453-1, openSUSE-SU-2018:4042-1, openSUSE-SU-2019:0084-1, RHSA-2019:0130-01, RHSA-2019:0131-01, RHSA-2019:0485-01, SB10257, SB10264, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, SUSE-SU-2018:3393-1, SUSE-SU-2018:3935-1, SUSE-SU-2018:3968-1, USN-3787-1, VIGILANCE-VUL-27396.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-8960

TLS : obtention d'information via KCI Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via KCI Attacks de TLS, afin d'obtenir des informations sensibles.
Produits concernés : Snap Creator Framework, SnapManager, SSL (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 27/06/2018.
Références : CVE-2015-8960, NTAP-20180626-0002, VIGILANCE-VUL-26550.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via KCI Attacks de TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2080

Eclipse Jetty : obtention d'information

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Eclipse Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Juniper SBR, Snap Creator Framework.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/04/2018.
Références : CVE-2015-2080, JSA10849, NTAP-20190307-0005, VIGILANCE-VUL-25851.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Eclipse Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5648

Apache Tomcat : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut manipuler les flux des applications hébergées par le même Apache Tomcat.
Produits concernés : Tomcat, Debian, Fedora, Snap Creator Framework, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 11/04/2017.
Références : CERTFR-2017-AVI-116, CVE-2017-5648, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22401.

Description de la vulnérabilité

Le produit Apache Tomcat est un serveur d'application Web.

Il peut héberger des applications qui doivent être cloisonnées entre elle. Cependant, une application peut obtenir une référence sur les objets de requêtes et réponses d'une autre application et ainsi lire les corps de requêtes ou modifier les réponses.

Un attaquant local peut donc manipuler les flux des applications hébergées par le même Apache Tomcat.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-5650 CVE-2017-5651

Apache Tomcat : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Tomcat.
Produits concernés : Tomcat, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Snap Creator Framework, Percona Server, XtraDB Cluster.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/04/2017.
Références : CERTFR-2017-AVI-116, cpujul2017, CVE-2017-5650, CVE-2017-5651, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, VIGILANCE-VUL-22395.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Tomcat.

Un attaquant peut provoquer une erreur dans l'ordonnancement des réponses de façon à recevoir la réponses d'une autre requête. [grav:3/4; CVE-2017-5651]

Un attaquant peut envoyer des requêtes HTTP/2 qui vont bloquer tous les flots de contrôle du serveur, afin de mener un déni de service. [grav:3/4; CVE-2017-5650]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5647

Apache Tomcat : obtention d'information via un mélange des réponses

Synthèse de la vulnérabilité

Un attaquant peut envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, Snap Creator Framework, openSUSE Leap, Solaris, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 11/04/2017.
Références : bulletinapr2017, cpujul2017, CVE-2017-5647, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SB10199, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22391.

Description de la vulnérabilité

Le produit Apache Tomcat comprend un serveur HTTP.

Le protocole HTTP 1.1 permet d'envoyer plusieurs requêtes sans attendre la réponse de la première. Cependant, dans certains cas, le serveur fausse la correspondance entre requête et réponse, de sorte que le client peut recevoir la réponse d'une autre requête. Cette vulnérabilité est similaire à celle décrite dans VIGILANCE-VUL-21355.

Un attaquant peut donc envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.