L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenBSD

annonce de vulnérabilité informatique 29177

OpenBSD : déni de service via IPv6

Synthèse de la vulnérabilité

Un attaquant local peut générer des paquets IPv6 malveillants vers OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 02/05/2019.
Références : VIGILANCE-VUL-29177.

Description de la vulnérabilité

Un attaquant local peut générer des paquets IPv6 malveillants vers OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 28374

OpenBSD : fuite mémoire via unveil

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28374.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 28373

OpenBSD : déni de service via NFS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28373.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28372

OpenBSD : obtention d'information via mincore

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/01/2019.
Références : VIGILANCE-VUL-28372.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28102

OpenBSD : buffer overflow via setsockopt

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via setsockopt() de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : OpenBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 27/12/2018.
Références : VIGILANCE-VUL-28102.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via setsockopt() de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28052

OpenBSD : erreur d'assertion via recv MSG_WAITALL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via recv() MSG_WAITALL de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : VIGILANCE-VUL-28052.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via recv() MSG_WAITALL de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 27924

OpenBSD 6.4 : déni de service via Qcow2 4GB Write

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Qcow2 4GB Write de OpenBSD 6.4, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 30/11/2018.
Références : VIGILANCE-VUL-27924.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Qcow2 4GB Write de OpenBSD 6.4, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 27923

OpenBSD : fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 30/11/2018.
Références : VIGILANCE-VUL-27923.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18314

Perl Core : buffer overflow via S_regatom

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : bulletinapr2019, CVE-2018-18314, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27919.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-18313

Perl Core : lecture de mémoire hors plage prévue via S_grok_bslash_N

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133192, bulletinapr2019, CVE-2018-18313, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, HT209600, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27918.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenBSD :