L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetBSD

bulletin de vulnérabilité informatique 29218

NetBSD : obtention d'information via SIOCGIFCONF

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCGIFCONF de NetBSD, afin d'obtenir des informations sensibles.
Produits concernés : NetBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/05/2019.
Références : NetBSD-SA2019-003, VIGILANCE-VUL-29218.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCGIFCONF de NetBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 28460

NetBSD : obtention d'information via Kernel Memory Leaks

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de NetBSD, afin d'obtenir des informations sensibles.
Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 07/02/2019.
Références : NetBSD-SA2019-001, VIGILANCE-VUL-28460.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire de NetBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 26225

NetBSD : contournement de règle NPF via ICMP

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation de mémoire libérée dans NPF en envoyant un paquet IPv6 vers NetBSD, afin de contourner les règles ou mener un déni de service.
Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : transit de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 25/05/2018.
Références : NetBSD-SA2018-008, VIGILANCE-VUL-26225.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation de mémoire libérée dans NPF en envoyant un paquet IPv6 vers NetBSD, afin de contourner les règles ou mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 26079

NetBSD : multiples vulnérabilités via IPsec

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via IPsec de NetBSD.
Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 09/05/2018.
Références : NetBSD-SA2018-007, VIGILANCE-VUL-26079.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via IPsec de NetBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 25814

NetBSD : multiples vulnérabilités via Network Stack

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Network Stack de NetBSD.
Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du client.
Provenance : client internet.
Date création : 10/04/2018.
Références : NetBSD-SA2018-006, VIGILANCE-VUL-25814.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Network Stack de NetBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 25813

NetBSD : élévation de privilèges via Xen-amd64

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Xen-amd64 de NetBSD, afin d'élever ses privilèges.
Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/04/2018.
Références : NetBSD-SA2018-005, VIGILANCE-VUL-25813.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Xen-amd64 de NetBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 25283

NetBSD : déni de service via un paquet IPsec AH pour IPv6

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPsec AH pour IPv6 avec une option de taille 0 à une machine NetBSD, afin de bloquer le noyau dans une boucle sans fin et de bloquer complètement la machine.
Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 13/02/2018.
Références : NetBSD-SA2018-003, VIGILANCE-VUL-25283.

Description de la vulnérabilité

Un attaquant peut envoyer un paquet IPsec AH pour IPv6 avec une option de taille 0 à une machine NetBSD, afin de bloquer le noyau dans une boucle sans fin et donc de bloquer complètement la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 25282

NetBSD : corruption de mémoire via un paquet IPv6 fragmenté

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire en soumettant un paquet IPv6 fragmenté avec des options spécialement placées à une machine NetBSD, afin de mener un déni de service.
Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : client internet.
Date création : 13/02/2018.
Références : NetBSD-SA2018-004, VIGILANCE-VUL-25282.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire en soumettant un paquet IPv6 fragmenté avec des options spécialement placées à une machine NetBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 24927

NetBSD : déni de service via virecover

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via virecover de NetBSD, afin de mener un déni de service.
Produits concernés : NetBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 03/01/2018.
Références : NetBSD-SA2018-002, VIGILANCE-VUL-24927.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via virecover de NetBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 24926

NetBSD : élévation de privilèges via Context Handling

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Context Handling de NetBSD, afin d'élever ses privilèges.
Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/01/2018.
Références : NetBSD-SA2018-001, VIGILANCE-VUL-24926.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Context Handling de NetBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetBSD :