L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle Berkeley DB

avis de vulnérabilité informatique CVE-2016-0682 CVE-2016-0689 CVE-2016-0692

Oracle Berkeley DB : cinq vulnérabilités de avril 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Berkeley DB.
Produits concernés : Berkeley DB.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 20/04/2016.
Références : cpuapr2016, CVE-2016-0682, CVE-2016-0689, CVE-2016-0692, CVE-2016-0694, CVE-2016-3418, VIGILANCE-VUL-19419.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Berkeley DB.

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0682]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0689]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0692]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0694]

Un attaquant peut employer une vulnérabilité de DataStore, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3418]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2583 CVE-2015-2624 CVE-2015-2626

Oracle Berkeley DB : multiples vulnérabilités de juillet 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Berkeley DB ont été annoncées en juillet 2015.
Produits concernés : Berkeley DB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 25.
Date création : 15/07/2015.
Références : CERTFR-2015-AVI-307, cpujul2015, CVE-2015-2583, CVE-2015-2624, CVE-2015-2626, CVE-2015-2640, CVE-2015-2654, CVE-2015-2656, CVE-2015-4754, CVE-2015-4764, CVE-2015-4774, CVE-2015-4775, CVE-2015-4776, CVE-2015-4777, CVE-2015-4778, CVE-2015-4779, CVE-2015-4780, CVE-2015-4781, CVE-2015-4782, CVE-2015-4783, CVE-2015-4784, CVE-2015-4785, CVE-2015-4786, CVE-2015-4787, CVE-2015-4788, CVE-2015-4789, CVE-2015-4790, VIGILANCE-VUL-17376.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Berkeley DB.

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2583]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2626]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2640]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2654]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2656]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4754]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-2624]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4784]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4787]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4789]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4785]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4786]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4783]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4764]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4780]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4790]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4776]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4775]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4778]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4777]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4782]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4781]

Un attaquant peut employer une vulnérabilité, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; CVE-2015-4788]

Un attaquant peut employer une vulnérabilité, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; CVE-2015-4774]

Un attaquant peut employer une vulnérabilité, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; CVE-2015-4779]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle Berkeley DB :