L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Node.js Core

annonce de vulnérabilité CVE-2018-1000168

Nghttp2 : déréférencement de pointeur NULL via ALTSVC Frame

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ALTSVC Frame de Nghttp2, afin de mener un déni de service.
Produits concernés : Fedora, IBM i, IRAD, Nodejs Core, openSUSE Leap, Solaris, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 23/04/2018.
Références : bulletinoct2018, CVE-2018-1000168, FEDORA-2018-cec96a9c41, ibm10715995, ibm10728705, openSUSE-SU-2018:1963-1, SUSE-SU-2018:1918-1, VIGILANCE-VUL-25942.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ALTSVC Frame de Nghttp2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0737

OpenSSL : obtention d'information via RSA Constant Time Key Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Debian, AIX, BladeCenter, IBM i, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenBSD, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraBackup, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 17/04/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0737, DLA-1449-1, DSA-4348-1, DSA-4355-1, ibm10729805, ibm10743283, ibm10880781, JSA10919, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2957-1, openSUSE-SU-2018:3015-1, openSUSE-SU-2019:0152-1, openSUSE-SU-2019:1432-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SSA:2018-226-01, SUSE-SU-2018:2486-1, SUSE-SU-2018:2492-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2928-1, SUSE-SU-2018:2965-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2019:0197-1, SUSE-SU-2019:0512-1, SUSE-SU-2019:1553-1, TNS-2018-14, TNS-2018-17, TSB17568, USN-3628-1, USN-3628-2, USN-3692-1, USN-3692-2, VIGILANCE-VUL-25884.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-7160

Node Core : exécution de code via Inspector DNS Rebinding

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Inspector DNS Rebinding de Node Core, afin d'exécuter du code.
Produits concernés : Fedora, IBM i, Nodejs Core, openSUSE Leap.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 29/03/2018.
Références : CVE-2018-7160, FEDORA-2018-e672eaf4df, FEDORA-2018-ecf73042e3, ibm10715995, openSUSE-SU-2018:1209-1, VIGILANCE-VUL-25723.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Inspector DNS Rebinding de Node Core, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-7159

Node Core : vulnérabilité via HTTP Content-Length Spaces

Synthèse de la vulnérabilité

Une vulnérabilité via HTTP Content-Length Spaces de Node Core a été annoncée.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, IBM i, Nodejs Core, openSUSE Leap, RHEL.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Date création : 29/03/2018.
Références : CVE-2018-7159, FEDORA-2018-e672eaf4df, FEDORA-2018-ecf73042e3, ibm10715995, K27228191, openSUSE-SU-2018:0967-1, openSUSE-SU-2018:1209-1, RHSA-2019:2258-01, VIGILANCE-VUL-25722.

Description de la vulnérabilité

Une vulnérabilité via HTTP Content-Length Spaces de Node Core a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-7158

Node Core : déni de service via Path Regular Expression

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Path Regular Expression de Node Core, afin de mener un déni de service.
Produits concernés : Fedora, IBM i, Nodejs Core, openSUSE Leap.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 29/03/2018.
Références : CVE-2018-7158, FEDORA-2018-e672eaf4df, FEDORA-2018-ecf73042e3, ibm10715995, openSUSE-SU-2018:0967-1, openSUSE-SU-2018:1209-1, VIGILANCE-VUL-25721.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Path Regular Expression de Node Core, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 25365

Node Core : buffer overflow via fs.readdirSync

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via fs.readdirSync() de Node Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Nodejs Core.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Date création : 23/02/2018.
Références : VIGILANCE-VUL-25365.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via fs.readdirSync() de Node Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-15897

Node Core : obtention d'information via Fill Value Encoding

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Fill Value Encoding de Node Core, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Nodejs Core.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/12/2017.
Références : CVE-2017-15897, FEDORA-2017-e6be32cb7a, VIGILANCE-VUL-24728.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Fill Value Encoding de Node Core, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-15896

Node Core : obtention d'information via SSL_read

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SSL_read() de Node Core, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Junos Space, Nodejs Core, openSUSE Leap.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 11/12/2017.
Références : CVE-2017-15896, FEDORA-2017-e6be32cb7a, JSA10873, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, VIGILANCE-VUL-24727.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SSL_read() de Node Core, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-3738

OpenSSL : obtention d'information via rsaz_1024_mul_avx2

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via rsaz_1024_mul_avx2() de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, hMailServer, DB2 UDB, QRadar SIEM, Tivoli Storage Manager, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Percona Server, pfSense, RHEL, Slackware, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WinSCP, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 07/12/2017.
Références : 2014324, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-452, CERTFR-2018-AVI-155, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpujul2019, cpuoct2018, CVE-2017-3738, DSA-4065-1, DSA-4157-1, FEDORA-2017-e6be32cb7a, FreeBSD-SA-17:12.openssl, ibm10716907, ibm10717405, ibm10717409, ibm10719113, JSA10851, openSUSE-SU-2017:3345-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, SA159, SSA:2017-342-01, swg21647054, USN-3512-1, VIGILANCE-VUL-24698.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via rsaz_1024_mul_avx2() de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, hMailServer, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, pfSense, RHEL, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, CERTFR-2017-AVI-391, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpujul2019, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24317.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Node.js Core :