L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenSSH

annonce de vulnérabilité CVE-2019-6110

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes stderr File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : AIX, IBM i, OpenSSH, openSUSE Leap, Solaris, PuTTY, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : bulletinjan2019, CVE-2019-6110, ibm10731015, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:13931-1, VIGILANCE-VUL-28262.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-6109

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : Debian, Fedora, AIX, IBM i, OpenSSH, openSUSE Leap, Solaris, PuTTY, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : bulletinjan2019, CVE-2019-6109, DLA-1728-1, DSA-2019-117, DSA-4387-1, DSA-4387-2, FEDORA-2019-0f4190cdb0, ibm10731015, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, openSUSE-SU-2019:0307-1, openSUSE-SU-2019:1602-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:0496-1, SUSE-SU-2019:0941-1, SUSE-SU-2019:13931-1, SUSE-SU-2019:14016-1, SUSE-SU-2019:14030-1, SUSE-SU-2019:1524-1, USN-3885-1, USN-3885-2, VIGILANCE-VUL-28261.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-20684 CVE-2019-6111

OpenSSH, WinSCP : écrasement de fichiers via Scp Client Object Name Not Validated

Synthèse de la vulnérabilité

Un attaquant peut envoyer un objet non attendu vers le client scp de OpeSSH/WinSCP, afin d'écraser les fichiers du répertoire courant du client scp.
Produits concernés : Debian, Fedora, FreeBSD, AIX, IBM i, OpenSSH, openSUSE Leap, Solaris, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, WinSCP.
Gravité : 3/4.
Conséquences : création/modification de données, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/01/2019.
Date révision : 14/01/2019.
Références : 1675, bulletinjan2019, CERTFR-2019-AVI-179, CVE-2018-20684, CVE-2019-6111, DLA-1728-1, DSA-2019-117, DSA-4387-1, DSA-4387-2, FEDORA-2019-0f4190cdb0, FreeBSD-EN-19:10.scp, ibm10731015, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, openSUSE-SU-2019:0307-1, openSUSE-SU-2019:1602-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:0496-1, SUSE-SU-2019:0941-1, SUSE-SU-2019:13931-1, SUSE-SU-2019:14016-1, SUSE-SU-2019:14030-1, SUSE-SU-2019:1524-1, USN-3885-1, USN-3885-2, VIGILANCE-VUL-28245.

Description de la vulnérabilité

Un attaquant peut envoyer un objet non attendu vers le client scp de OpeSSH/WinSCP, afin d'écraser les fichiers du répertoire courant du client scp.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-20685

OpenSSH : élévation de privilèges via Scp Client Empty Dirname Permission Change

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Scp Client Empty Dirname Permission Change de OpenSSH, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, AIX, IBM i, OpenSSH, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : serveur internet.
Date création : 11/01/2019.
Date révision : 14/01/2019.
Références : bulletinjan2019, cpuapr2019, CVE-2018-20685, DLA-1728-1, DSA-4387-1, DSA-4387-2, FEDORA-2019-9eb0ae6296, FEDORA-2019-f6ff819834, ibm10731015, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:13931-1, USN-3885-1, USN-3885-2, VIGILANCE-VUL-28244.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Scp Client Empty Dirname Permission Change de OpenSSH, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-15919

OpenSSH : obtention d'information via GSS User Enumeration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GSS User Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Produits concernés : VNX Operating Environment, VNX Series, OpenSSH, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/08/2018.
Références : CVE-2018-15919, DSA-2019-131, openSUSE-SU-2018:3801-1, SUSE-SU-2018:3540-1, SUSE-SU-2018:3686-1, SUSE-SU-2018:3768-1, SUSE-SU-2018:3776-1, SUSE-SU-2018:3781-1, VIGILANCE-VUL-27089.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GSS User Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-15473

OpenSSH : obtention d'information via Username Enumeration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Username Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, VNX Operating Environment, VNX Series, Fedora, AIX, McAfee Web Gateway, Data ONTAP 7-Mode, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 16/08/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-410, CVE-2018-15473, DLA-1474-1, DSA-2019-131, DSA-4280-1, FEDORA-2018-065a7722ee, FEDORA-2018-f56ded11c4, NTAP-20181101-0001, openSUSE-SU-2018:3801-1, openSUSE-SU-2018:3946-1, RHSA-2019:0711-01, RHSA-2019:2143-01, SB10267, SSB-439005, SUSE-SU-2018:3540-1, SUSE-SU-2018:3686-1, SUSE-SU-2018:3768-1, SUSE-SU-2018:3776-1, SUSE-SU-2018:3781-1, SUSE-SU-2018:3910-1, SYMSA1469, USN-3809-1, VIGILANCE-VUL-27016.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Username Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-10708

OpenSSH : déréférencement de pointeur NULL via un message NEWKEYS

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans OpenSSH via un message NEWKEYS reçu dans un mauvais ordre, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Data ONTAP 7-Mode, OpenSSH, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 22/01/2018.
Références : CVE-2016-10708, DLA-1257-1, DLA-1500-1, DLA-1500-2, K32485746, NTAP-20180423-0003, openSUSE-SU-2018:2128-1, SUSE-SU-2018:1989-1, SUSE-SU-2018:2275-1, SUSE-SU-2018:2530-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, SYMSA1469, USN-3809-1, VIGILANCE-VUL-25131.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans OpenSSH via un message NEWKEYS reçu dans un mauvais ordre, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 25030

OpenSSH : exécution de code via internal-sftp/writable-chroot/sshrc

Synthèse de la vulnérabilité

Dans une configuration très particulière de OpenSSH (internal-sftp, avec un chroot modifiable), un attaquant distant peut exécuter du code via /etc/ssh/sshrc.
Produits concernés : OpenSSH.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 12/01/2018.
Références : VIGILANCE-VUL-25030.

Description de la vulnérabilité

Dans une configuration très particulière de OpenSSH (internal-sftp, avec un chroot modifiable), un attaquant distant peut exécuter du code via /etc/ssh/sshrc.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-15906

OpenSSH : création de fichier vide via read-only sftp-server

Synthèse de la vulnérabilité

Un attaquant peut utiliser sftp-server de OpenSSH, afin de créer un fichier vide, malgré le mode read-only.
Produits concernés : Debian, Fedora, AIX, Junos Space, Junos Space Network Management Platform, OpenSSH, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 04/10/2017.
Références : bulletinjan2019, CVE-2017-15906, DLA-1500-1, DLA-1500-2, FEDORA-2017-4862a3bfb1, FEDORA-2017-78f0991378, FEDORA-2017-96d1995b70, JSA10880, openSUSE-SU-2017:3243-1, RHSA-2018:0980-01, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-24020.

Description de la vulnérabilité

Un attaquant peut utiliser sftp-server de OpenSSH, afin de créer un fichier vide, malgré le mode read-only.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 22184

OpenSSH : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : OpenSSH.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/03/2017.
Références : 1058, VIGILANCE-VUL-22184.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via CBC Padding, afin d'obtenir des informations sensibles. [grav:1/4]

Un serveur malveillant peut traverser les répertoires via sftp-client en transfert récursif, afin de créer un fichier situé hors de la racine. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenSSH :