L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenBSD

avis sécurité CVE-2019-15903

libexpat : lecture de mémoire hors plage prévue via XML_GetCurrentLineNumber

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via XML_GetCurrentLineNumber() de libexpat, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Gravité : 2/4.
Date création : 09/09/2019.
Références : CERTFR-2019-AVI-535, CVE-2019-15903, DLA-1912-1, DLA-1987-1, DSA-4530-1, DSA-4549-1, FEDORA-2019-672ae0f060, FEDORA-2019-9505c6b555, FEDORA-2019-9b4ebc2973, MFSA-2019-33, MFSA-2019-34, MFSA-2019-35, openSUSE-SU-2019:2204-1, openSUSE-SU-2019:2205-1, openSUSE-SU-2019:2420-1, openSUSE-SU-2019:2424-1, openSUSE-SU-2019:2425-1, openSUSE-SU-2019:2447-1, openSUSE-SU-2019:2451-1, openSUSE-SU-2019:2452-1, openSUSE-SU-2019:2459-1, openSUSE-SU-2019:2464-1, RHSA-2019:3210-01, RHSA-2019:3237-01, RHSA-2019:3756-01, SSA:2019-259-01, SSA:2019-293-01, SSA:2019-295-01, SUSE-SU-2019:2429-1, SUSE-SU-2019:2440-1, SUSE-SU-2019:2871-1, SUSE-SU-2019:2872-1, SUSE-SU-2019:2912-1, USN-4132-1, USN-4132-2, USN-4165-1, USN-4165-2, VIGILANCE-VUL-30268.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via XML_GetCurrentLineNumber() de libexpat, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2019-1125

Intel 64-bit CPU : obtention d'information via SWAPGS

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SWAPGS de Intel 64-bit CPU, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 07/08/2019.
Références : 1103505, CERTFR-2019-AVI-375, CERTFR-2019-AVI-376, CERTFR-2019-AVI-381, CERTFR-2019-AVI-390, CERTFR-2019-AVI-391, CERTFR-2019-AVI-392, CERTFR-2019-AVI-417, CERTFR-2019-AVI-418, CERTFR-2019-AVI-428, CERTFR-2019-AVI-440, CERTFR-2019-AVI-458, CERTFR-2019-AVI-467, CERTFR-2019-AVI-486, CVE-2019-1125, DLA-1884-1, DLA-1885-1, DSA-4495-1, DSA-4497-1, FEDORA-2019-6bda4c81f4, FEDORA-2019-e37c348348, K31085564, openSUSE-SU-2019:1923-1, openSUSE-SU-2019:1924-1, RHSA-2019:2405-01, RHSA-2019:2411-01, RHSA-2019:2473-01, RHSA-2019:2476-01, RHSA-2019:2600-01, RHSA-2019:2609-01, RHSA-2019:2695-01, RHSA-2019:2696-01, RHSA-2019:2730-01, RHSA-2019:2899-01, RHSA-2019:2900-01, RHSA-2019:2975-01, RHSA-2019:3220-01, SB10297, SSA:2019-226-01, STORM-2019-007, SUSE-SU-2019:14157-1, SUSE-SU-2019:2068-1, SUSE-SU-2019:2069-1, SUSE-SU-2019:2070-1, SUSE-SU-2019:2071-1, SUSE-SU-2019:2072-1, SUSE-SU-2019:2073-1, SUSE-SU-2019:2262-1, SUSE-SU-2019:2263-1, SUSE-SU-2019:2299-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, SWAPGS, Synology-SA-19:32, USN-4093-1, USN-4094-1, USN-4095-1, USN-4095-2, USN-4096-1, VIGILANCE-VUL-29962.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SWAPGS de Intel 64-bit CPU, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille informatique CVE-2019-8460

OpenBSD : déni de service via TCP SACK Holes Chains

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP SACK Holes Chains de OpenBSD, afin de mener un déni de service.
Gravité : 2/4.
Date création : 25/07/2019.
Références : CVE-2019-8460, NTAP-20190905-0001, VIGILANCE-VUL-29880.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP SACK Holes Chains de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2018-12126 CVE-2018-12127 CVE-2018-12130

Processeurs Intel : obtention d'information via des mesures de performance

Synthèse de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 15/05/2019.
Date révision : 15/05/2019.
Références : 1074268, 1103481, CERTFR-2019-AVI-209, CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-213, CERTFR-2019-AVI-215, CERTFR-2019-AVI-217, CERTFR-2019-AVI-229, CERTFR-2019-AVI-230, CERTFR-2019-AVI-233, CERTFR-2019-AVI-311, CERTFR-2019-AVI-458, CERTFR-2019-AVI-489, CTX251995, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, DLA-1787-1, DLA-1789-1, DLA-1789-2, DLA-1799-1, DLA-1799-2, DSA-4444-1, DSA-4447-1, DSA-4447-2, FEDORA-2019-0731828893, FEDORA-2019-1f5832fc0e, FEDORA-2019-640f8d8dd1, FEDORA-2019-6458474bf2, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, FEDORA-2019-eb08fb0c5f, FG-IR-18-002, FreeBSD-SA-19:07.mds, FreeBSD-SA-19:26.mcu, HPESBHF03933, INTEL-SA-00233, openSUSE-SU-2019:1402-1, openSUSE-SU-2019:1403-1, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1405-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1408-1, openSUSE-SU-2019:1419-1, openSUSE-SU-2019:1420-1, openSUSE-SU-2019:1468-1, openSUSE-SU-2019:1505-1, openSUSE-SU-2019:1805-1, openSUSE-SU-2019:1806-1, PAN-SA-2019-0012, RHSA-2019:1155-01, RHSA-2019:1167-01, RHSA-2019:1168-01, RHSA-2019:1169-01, RHSA-2019:1170-01, RHSA-2019:1171-01, RHSA-2019:1172-01, RHSA-2019:1174-01, RHSA-2019:1175-01, RHSA-2019:1176-01, RHSA-2019:1177-01, RHSA-2019:1178-01, RHSA-2019:1180-01, RHSA-2019:1181-01, RHSA-2019:1182-01, RHSA-2019:1183-01, RHSA-2019:1184-01, RHSA-2019:1185-01, RHSA-2019:1186-01, RHSA-2019:1187-01, RHSA-2019:1188-01, RHSA-2019:1189-01, RHSA-2019:1190-01, RHSA-2019:1193-01, RHSA-2019:1194-01, RHSA-2019:1195-01, RHSA-2019:1196-01, RHSA-2019:1197-01, RHSA-2019:1198-01, SB10292, SSA-608355, SSA-616472, SUSE-SU-2019:1235-1, SUSE-SU-2019:1236-1, SUSE-SU-2019:1238-1, SUSE-SU-2019:1239-1, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1243-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1248-1, SUSE-SU-2019:1268-1, SUSE-SU-2019:1269-1, SUSE-SU-2019:1272-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1296-1, SUSE-SU-2019:1313-1, SUSE-SU-2019:1347-1, SUSE-SU-2019:1348-1, SUSE-SU-2019:1349-1, SUSE-SU-2019:1356-1, SUSE-SU-2019:1371-1, SUSE-SU-2019:14048-1, SUSE-SU-2019:14051-1, SUSE-SU-2019:14052-1, SUSE-SU-2019:14063-1, SUSE-SU-2019:14133-1, SUSE-SU-2019:1423-1, SUSE-SU-2019:1438-1, SUSE-SU-2019:1452-1, SUSE-SU-2019:1490-1, SUSE-SU-2019:1547-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1909-1, SUSE-SU-2019:1910-1, SUSE-SU-2019:1954-1, SUSE-SU-2019:2430-1, Synology-SA-19:24, USN-3977-1, USN-3977-2, USN-3977-3, USN-3978-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-3982-1, USN-3982-2, USN-3983-1, USN-3983-2, USN-3984-1, USN-3985-1, USN-3985-2, VIGILANCE-VUL-29300, VMSA-2019-0008, XSA-297, ZombieLoad.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut mesurer les performance de son processus afin d'obtenir des informations potentiellement sensibles sur les autres processus ou dans le cas d'un système virtualisé sur les autres systèmes invités.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace informatique 29177

OpenBSD : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant local peut générer des paquets IPv6 malveillants vers OpenBSD, afin de mener un déni de service.
Gravité : 1/4.
Date création : 02/05/2019.
Références : VIGILANCE-VUL-29177.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant local peut générer des paquets IPv6 malveillants vers OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité 28874

OpenBSD : élévation de privilèges via vmmints

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via vmmints de OpenBSD, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 27/03/2019.
Références : VIGILANCE-VUL-28874.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via vmmints de OpenBSD, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique 28374

OpenBSD : fuite mémoire via unveil

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service.
Gravité : 1/4.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28374.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité 28373

OpenBSD : déni de service via NFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service.
Gravité : 1/4.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28373.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique 28372

OpenBSD : obtention d'information via mincore

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28372.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique 28102

OpenBSD : buffer overflow via setsockopt

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via setsockopt() de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 27/12/2018.
Références : VIGILANCE-VUL-28102.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via setsockopt() de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenBSD :