L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenSSH

annonce de vulnérabilité CVE-2019-6110

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes stderr File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : IBM i, OpenSSH, openSUSE Leap, Solaris, PuTTY, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : bulletinjan2019, CVE-2019-6110, ibm10731015, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:13931-1, VIGILANCE-VUL-28262.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-6109

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : Debian, Fedora, IBM i, OpenSSH, openSUSE Leap, Solaris, PuTTY, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : bulletinjan2019, CVE-2019-6109, DLA-1728-1, DSA-4387-1, DSA-4387-2, FEDORA-2019-0f4190cdb0, ibm10731015, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, openSUSE-SU-2019:0307-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:0496-1, SUSE-SU-2019:0941-1, SUSE-SU-2019:13931-1, SUSE-SU-2019:14016-1, SUSE-SU-2019:14030-1, USN-3885-1, USN-3885-2, VIGILANCE-VUL-28261.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-15919

OpenSSH : obtention d'information via GSS User Enumeration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GSS User Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Produits concernés : OpenSSH, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/08/2018.
Références : CVE-2018-15919, openSUSE-SU-2018:3801-1, SUSE-SU-2018:3540-1, SUSE-SU-2018:3686-1, SUSE-SU-2018:3768-1, SUSE-SU-2018:3776-1, SUSE-SU-2018:3781-1, VIGILANCE-VUL-27089.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via GSS User Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-15473

OpenSSH : obtention d'information via Username Enumeration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Username Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, AIX, McAfee Web Gateway, Data ONTAP, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, SIMATIC, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 16/08/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-410, CVE-2018-15473, DLA-1474-1, DSA-4280-1, FEDORA-2018-065a7722ee, FEDORA-2018-f56ded11c4, NTAP-20181101-0001, openSUSE-SU-2018:3801-1, openSUSE-SU-2018:3946-1, RHSA-2019:0711-01, SB10267, SSB-439005, SUSE-SU-2018:3540-1, SUSE-SU-2018:3686-1, SUSE-SU-2018:3768-1, SUSE-SU-2018:3776-1, SUSE-SU-2018:3781-1, SUSE-SU-2018:3910-1, SYMSA1469, USN-3809-1, VIGILANCE-VUL-27016.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Username Enumeration de OpenSSH, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-10708

OpenSSH : déréférencement de pointeur NULL via un message NEWKEYS

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans OpenSSH via un message NEWKEYS reçu dans un mauvais ordre, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Data ONTAP, OpenSSH, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 22/01/2018.
Références : CVE-2016-10708, DLA-1257-1, DLA-1500-1, DLA-1500-2, K32485746, NTAP-20180423-0003, openSUSE-SU-2018:2128-1, SUSE-SU-2018:1989-1, SUSE-SU-2018:2275-1, SUSE-SU-2018:2530-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, SYMSA1469, USN-3809-1, VIGILANCE-VUL-25131.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans OpenSSH via un message NEWKEYS reçu dans un mauvais ordre, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 25030

OpenSSH : exécution de code via internal-sftp/writable-chroot/sshrc

Synthèse de la vulnérabilité

Dans une configuration très particulière de OpenSSH (internal-sftp, avec un chroot modifiable), un attaquant distant peut exécuter du code via /etc/ssh/sshrc.
Produits concernés : OpenSSH.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 12/01/2018.
Références : VIGILANCE-VUL-25030.

Description de la vulnérabilité

Dans une configuration très particulière de OpenSSH (internal-sftp, avec un chroot modifiable), un attaquant distant peut exécuter du code via /etc/ssh/sshrc.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-15906

OpenSSH : création de fichier vide via read-only sftp-server

Synthèse de la vulnérabilité

Un attaquant peut utiliser sftp-server de OpenSSH, afin de créer un fichier vide, malgré le mode read-only.
Produits concernés : Debian, Fedora, AIX, Junos Space, Junos Space Network Management Platform, OpenSSH, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 04/10/2017.
Références : bulletinjan2019, CVE-2017-15906, DLA-1500-1, DLA-1500-2, FEDORA-2017-4862a3bfb1, FEDORA-2017-78f0991378, FEDORA-2017-96d1995b70, JSA10880, openSUSE-SU-2017:3243-1, RHSA-2018:0980-01, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-24020.

Description de la vulnérabilité

Un attaquant peut utiliser sftp-server de OpenSSH, afin de créer un fichier vide, malgré le mode read-only.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 22184

OpenSSH : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : OpenSSH.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/03/2017.
Références : 1058, VIGILANCE-VUL-22184.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via CBC Padding, afin d'obtenir des informations sensibles. [grav:1/4]

Un serveur malveillant peut traverser les répertoires via sftp-client en transfert récursif, afin de créer un fichier situé hors de la racine. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-6563 CVE-2015-6564 CVE-2015-6565

OpenSSH : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Blue Coat CAS, DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, OpenBSD, OpenSSH, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, création/modification de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 12/08/2015.
Dates révisions : 03/09/2015, 27/01/2017.
Références : BFS-SA-2015-002, BSA-2015-009, BSA-2019-764, BSA-2019-766, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-6563, CVE-2015-6564, CVE-2015-6565, DLA-1500-1, DLA-1500-2, FEDORA-2015-13520, FreeBSD-SA-15:22.openssh, JSA10774, JSA10840, K17263, RHSA-2015:2088-06, RHSA-2016:0741-01, SA104, SB10177, SB10178, SOL17263, SUSE-SU-2015:1581-1, SYMSA1337, VIGILANCE-VUL-17643.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant local peut écrire un message (ou des séquences ANSI) sur le tty des autres utilisateurs, car les tty sont "world-writable". Il est aussi possible d'utiliser l'ioctl TIOCSTI, afin d'injecter des commandes shell. [grav:2/4; CVE-2015-6565]

Sur OpenSSH Portable, un attaquant local peut utiliser PAM et compromettre le processus de pré-authentification, afin de se connecter sous le compte d'autres utilisateurs. [grav:2/4; BFS-SA-2015-002, CVE-2015-6563]

Sur OpenSSH Portable, un attaquant peut compromettre le processus de pré-authentification et provoquer l'utilisation d'une zone mémoire libérée dans le support de PAM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BFS-SA-2015-002, CVE-2015-6564]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-10009 CVE-2016-10010 CVE-2016-10011

OpenSSH : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Mac OS X, Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Junos Space, Junos Space Network Management Platform, McAfee Email Gateway, Data ONTAP, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 19/12/2016.
Références : 1009, 1010, bulletinapr2017, CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, DLA-1500-1, DLA-1500-2, FEDORA-2017-4767e2991d, FreeBSD-SA-17:01.openssh, HPESBUX03818, HT207615, JSA10880, K24324390, K31440025, K62201745, K64292204, NTAP-20171130-0002, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, RHSA-2017:2029-01, SA144, SSA-181018, SSA:2016-358-02, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-21419.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via ssh-agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10009]

Un attaquant peut contourner les mesures de sécurité via Unix Domain Sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10010]

Un attaquant peut contourner les mesures de sécurité via Privilege-separated Child realloc(), afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-10011]

Un attaquant peut provoquer un buffer overflow via Pre-authentication Compression, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10012]

Un attaquant peut contourner les mesures de sécurité via AllowUser/DenyUsers Address Ranges, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenSSH :