L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetBSD

avis de vulnérabilité 25814

NetBSD : multiples vulnérabilités via Network Stack

Synthèse de la vulnérabilité

Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/04/2018.
Références : NetBSD-SA2018-006, VIGILANCE-VUL-25814.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Network Stack de NetBSD.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 25813

NetBSD : élévation de privilèges via Xen-amd64

Synthèse de la vulnérabilité

Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/04/2018.
Références : NetBSD-SA2018-005, VIGILANCE-VUL-25813.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Xen-amd64 de NetBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 25283

NetBSD : déni de service via un paquet IPsec AH pour IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPsec AH pour IPv6 avec une option de taille 0 à une machine NetBSD, afin de bloquer le noyau dans une boucle sans fin et de bloquer complètement la machine.
Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2018.
Références : NetBSD-SA2018-003, VIGILANCE-VUL-25283.

Description de la vulnérabilité

Un attaquant peut envoyer un paquet IPsec AH pour IPv6 avec une option de taille 0 à une machine NetBSD, afin de bloquer le noyau dans une boucle sans fin et donc de bloquer complètement la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 25282

NetBSD : corruption de mémoire via un paquet IPv6 fragmenté

Synthèse de la vulnérabilité

Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2018.
Références : NetBSD-SA2018-004, VIGILANCE-VUL-25282.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire en soumettant un paquet IPv6 fragmenté avec des options spécialement placées à une machine NetBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 24927

NetBSD : déni de service via virecover

Synthèse de la vulnérabilité

Produits concernés : NetBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2018.
Références : NetBSD-SA2018-002, VIGILANCE-VUL-24927.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via virecover de NetBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 24926

NetBSD : élévation de privilèges via Context Handling

Synthèse de la vulnérabilité

Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/01/2018.
Références : NetBSD-SA2018-001, VIGILANCE-VUL-24926.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Context Handling de NetBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-16612

libXcursor : buffer overflow via Comments

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, NetBSD, openSUSE Leap, Solaris, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/11/2017.
Références : bulletinapr2018, CVE-2017-16612, DLA-1201-1, DSA-4059-1, FEDORA-2018-0eed1be1c0, FEDORA-2018-1c5dada34b, openSUSE-SU-2018:0504-1, USN-3501-1, USN-3622-1, VIGILANCE-VUL-24559.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Comments de libXcursor, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-16611

libXfont : corruption de fichier via fonts.dir/fonts.alias

Synthèse de la vulnérabilité

Produits concernés : Fedora, NetBSD, Solaris, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/11/2017.
Références : bulletinapr2018, CVE-2017-16611, FEDORA-2018-05b078c373, FEDORA-2018-4f5a3e792f, FEDORA-2018-5a7cd68500, FEDORA-2018-e27b435a7f, USN-3500-1, VIGILANCE-VUL-24558.

Description de la vulnérabilité

Un attaquant local peut créer un lien symbolique nommé fonts.dir/fonts.alias, afin de modifier le fichier pointé, avec les privilèges de libXfont.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-12176 CVE-2017-12177 CVE-2017-12178

X.Org Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Debian, NetBSD, openSUSE Leap, Solaris, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2017.
Références : bulletinoct2018, CVE-2017-12176, CVE-2017-12177, CVE-2017-12178, CVE-2017-12179, CVE-2017-12180, CVE-2017-12181, CVE-2017-12182, CVE-2017-12183, CVE-2017-12184, CVE-2017-12185, CVE-2017-12186, CVE-2017-12187, DLA-1186-1, DSA-4000-1, openSUSE-SU-2017:2823-1, SSA:2017-291-03, USN-3456-1, VIGILANCE-VUL-24130.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de X.Org Server.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetBSD :