L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetApp Snap Creator Framework

alerte de vulnérabilité informatique CVE-2019-10241 CVE-2019-10246 CVE-2019-10247

Eclipse Jetty : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Eclipse Jetty, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Kafka, Jetty, Snap Creator Framework, SnapManager, Puppet.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 23/04/2019.
Références : CVE-2019-10241, CVE-2019-10246, CVE-2019-10247, NTAP-20190509-0003, VIGILANCE-VUL-29106.

Description de la vulnérabilité

Le produit Eclipse Jetty dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Eclipse Jetty, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18314

Perl Core : buffer overflow via S_regatom

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Kubernetes, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : bulletinapr2019, CVE-2018-18314, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27919.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-18313

Perl Core : lecture de mémoire hors plage prévue via S_grok_bslash_N

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133192, bulletinapr2019, CVE-2018-18313, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, HT209600, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27918.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-18312

Perl Core : buffer overflow via Regular Expression Compilation

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Regular Expression Compilation de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Kubernetes, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133423, bulletinapr2019, CVE-2018-18312, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27917.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Regular Expression Compilation de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-18311

Perl Core : débordement d'entier via Perl_my_setenv

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, Fedora, Kubernetes, McAfee Web Gateway, Snap Creator Framework, OpenBSD, openSUSE Leap, Oracle Communications, Solaris, WebLogic, Perl Core, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133204, bulletinjan2019, cpujul2019, CVE-2018-18311, DLA-1601-1, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, HT209600, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, RHSA-2019:0109-01, RHSA-2019:1790-01, RHSA-2019:1942-01, RHSA-2019:2400-01, SB10276, SB10278, SUSE-SU-2018:4187-1, SUSE-SU-2019:2264-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27916.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-11784

Apache Tomcat : redirection via Directory Redirect

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Produits concernés : Tomcat, Business Objects, Debian, Fedora, QRadar SIEM, ePO, McAfee Web Gateway, Snap Creator Framework, SnapManager, openSUSE Leap, Oracle Communications, Oracle DB, Solaris, RHEL, SAP ERP, NetWeaver, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 04/10/2018.
Références : bulletinoct2018, cpuapr2019, cpuoct2019, CVE-2018-11784, DLA-1544-1, DLA-1545-1, FEDORA-2018-b18f9dd65b, FEDORA-2018-b89746cb9b, ibm10874888, NTAP-20181014-0002, openSUSE-SU-2018:3453-1, openSUSE-SU-2018:4042-1, openSUSE-SU-2019:0084-1, openSUSE-SU-2019:1547-1, openSUSE-SU-2019:1814-1, RHSA-2019:0130-01, RHSA-2019:0131-01, RHSA-2019:0485-01, RHSA-2019:1529-01, SB10257, SB10264, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, SUSE-SU-2018:3393-1, SUSE-SU-2018:3935-1, SUSE-SU-2018:3968-1, USN-3787-1, VIGILANCE-VUL-27396.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1000632

dom4j : injection d'entité XML externe via XML Injection

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via XML Injection à dom4j, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Debian, SnapCenter Backup Management, Snap Creator Framework, SnapManager, openSUSE Leap, JBoss EAP par Red Hat, Red Hat SSO, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 25/09/2018.
Références : CVE-2018-1000632, DLA-1517-1, NTAP-20190530-0001, openSUSE-SU-2018:2931-1, openSUSE-SU-2018:3998-1, openSUSE-SU-2018:4045-1, RHSA-2019:0362-01, RHSA-2019:0364-01, RHSA-2019:0365-01, RHSA-2019:0380-01, RHSA-2019:1159-01, RHSA-2019:1160-01, RHSA-2019:1161-01, RHSA-2019:1162-01, SUSE-SU-2018:3424-1, SUSE-SU-2018:3908-1, VIGILANCE-VUL-27312.

Description de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via XML Injection à dom4j, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-8960

TLS : obtention d'information via KCI Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via KCI Attacks de TLS, afin d'obtenir des informations sensibles.
Produits concernés : Snap Creator Framework, SnapManager, SSL (protocole).
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 27/06/2018.
Références : CVE-2015-8960, NTAP-20180626-0002, VIGILANCE-VUL-26550.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via KCI Attacks de TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2080

Eclipse Jetty : obtention d'information

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Eclipse Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Juniper SBR, Snap Creator Framework.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/04/2018.
Références : CVE-2015-2080, JSA10849, NTAP-20190307-0005, VIGILANCE-VUL-25851.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de Eclipse Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5648

Apache Tomcat : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut manipuler les flux des applications hébergées par le même Apache Tomcat.
Produits concernés : Tomcat, Debian, Fedora, Snap Creator Framework, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 11/04/2017.
Références : CERTFR-2017-AVI-116, CVE-2017-5648, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22401.

Description de la vulnérabilité

Le produit Apache Tomcat est un serveur d'application Web.

Il peut héberger des applications qui doivent être cloisonnées entre elle. Cependant, une application peut obtenir une référence sur les objets de requêtes et réponses d'une autre application et ainsi lire les corps de requêtes ou modifier les réponses.

Un attaquant local peut donc manipuler les flux des applications hébergées par le même Apache Tomcat.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.