L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenBSD

vulnérabilité CVE-2018-12126 CVE-2018-12127 CVE-2018-12130

Processeurs Intel : obtention d'information via des mesures de performance

Synthèse de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Produits concernés : XenServer, Debian, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, FreeBSD, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows RT, OpenBSD, openSUSE Leap, PAN-OS, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, ESXi, vCenter Server, VMware vSphere Hypervisor, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 15/05/2019.
Date révision : 15/05/2019.
Références : CERTFR-2019-AVI-209, CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-213, CERTFR-2019-AVI-215, CERTFR-2019-AVI-217, CERTFR-2019-AVI-229, CERTFR-2019-AVI-230, CERTFR-2019-AVI-233, CERTFR-2019-AVI-311, CTX251995, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, DLA-1787-1, DLA-1789-1, DLA-1789-2, DLA-1799-1, DLA-1799-2, DSA-4444-1, DSA-4447-1, DSA-4447-2, FEDORA-2019-0731828893, FEDORA-2019-1f5832fc0e, FEDORA-2019-640f8d8dd1, FEDORA-2019-6458474bf2, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, FEDORA-2019-eb08fb0c5f, FG-IR-18-002, FreeBSD-SA-19:07.mds, INTEL-SA-00233, openSUSE-SU-2019:1402-1, openSUSE-SU-2019:1403-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1405-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1408-1, openSUSE-SU-2019:1419-1, openSUSE-SU-2019:1420-1, openSUSE-SU-2019:1468-1, openSUSE-SU-2019:1505-1, PAN-SA-2019-0012, RHSA-2019:1155-01, RHSA-2019:1167-01, RHSA-2019:1168-01, RHSA-2019:1169-01, RHSA-2019:1170-01, RHSA-2019:1171-01, RHSA-2019:1172-01, RHSA-2019:1174-01, RHSA-2019:1175-01, RHSA-2019:1176-01, RHSA-2019:1177-01, RHSA-2019:1178-01, RHSA-2019:1180-01, RHSA-2019:1181-01, RHSA-2019:1182-01, RHSA-2019:1183-01, RHSA-2019:1184-01, RHSA-2019:1185-01, RHSA-2019:1186-01, RHSA-2019:1187-01, RHSA-2019:1188-01, RHSA-2019:1189-01, RHSA-2019:1190-01, RHSA-2019:1193-01, RHSA-2019:1194-01, RHSA-2019:1195-01, RHSA-2019:1196-01, RHSA-2019:1197-01, RHSA-2019:1198-01, SSA-616472, SUSE-SU-2019:1235-1, SUSE-SU-2019:1236-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1243-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1248-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1296-1, SUSE-SU-2019:1313-1, SUSE-SU-2019:1347-1, SUSE-SU-2019:1348-1, SUSE-SU-2019:1349-1, SUSE-SU-2019:1356-1, SUSE-SU-2019:1371-1, SUSE-SU-2019:14048-1, SUSE-SU-2019:14051-1, SUSE-SU-2019:14052-1, SUSE-SU-2019:14063-1, SUSE-SU-2019:1423-1, SUSE-SU-2019:1438-1, SUSE-SU-2019:1452-1, SUSE-SU-2019:1490-1, SUSE-SU-2019:1547-1, SUSE-SU-2019:1550-1, Synology-SA-19:24, USN-3977-1, USN-3977-2, USN-3977-3, USN-3978-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-3982-1, USN-3982-2, USN-3983-1, USN-3983-2, USN-3984-1, USN-3985-1, USN-3985-2, VIGILANCE-VUL-29300, VMSA-2019-0008, XSA-297, ZombieLoad.

Description de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 29177

OpenBSD : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant local peut générer des paquets IPv6 malveillants vers OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 02/05/2019.
Références : VIGILANCE-VUL-29177.

Description de la vulnérabilité

Un attaquant local peut générer des paquets IPv6 malveillants vers OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 28874

OpenBSD : élévation de privilèges via vmmints

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via vmmints de OpenBSD, afin d'élever ses privilèges.
Produits concernés : OpenBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/03/2019.
Références : VIGILANCE-VUL-28874.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via vmmints de OpenBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 28374

OpenBSD : fuite mémoire via unveil

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28374.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 28373

OpenBSD : déni de service via NFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28373.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28372

OpenBSD : obtention d'information via mincore

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28372.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28102

OpenBSD : buffer overflow via setsockopt

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via setsockopt() de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : OpenBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 27/12/2018.
Références : VIGILANCE-VUL-28102.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via setsockopt() de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28052

OpenBSD : erreur d'assertion via recv MSG_WAITALL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via recv() MSG_WAITALL de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : VIGILANCE-VUL-28052.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via recv() MSG_WAITALL de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 27924

OpenBSD 6.4 : déni de service via Qcow2 4GB Write

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Qcow2 4GB Write de OpenBSD 6.4, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 30/11/2018.
Références : VIGILANCE-VUL-27924.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Qcow2 4GB Write de OpenBSD 6.4, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 27923

OpenBSD : fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 30/11/2018.
Références : VIGILANCE-VUL-27923.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenBSD :