L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle Solaris

vulnérabilité CVE-2018-19788

PolicyKit : élévation de privilèges via INT_MAX uid

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via INT_MAX uid de PolicyKit, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 07/12/2018.
Références : bulletinjan2019, CVE-2018-19788, DLA-1644-1, DSA-4350-1, FEDORA-2018-2f8696869e, openSUSE-SU-2018:4282-1, openSUSE-SU-2019:0010-1, SUSE-SU-2019:0015-1, SUSE-SU-2019:0019-1, USN-3861-1, USN-3861-2, VIGILANCE-VUL-27980.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via INT_MAX uid de PolicyKit, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-18311

Perl Core : débordement d'entier via Perl_my_setenv

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Snap Creator Framework, OpenBSD, openSUSE Leap, Solaris, Perl Core, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/11/2018.
Références : 133204, bulletinjan2019, CVE-2018-18311, DLA-1601-1, DSA-4347-1, FEDORA-2018-9dbe983805, FEDORA-2018-ca03363d57, NTAP-20190221-0003, openSUSE-SU-2018:4258-1, RHSA-2019:0001-01, RHSA-2019:0010-01, RHSA-2019:0109-01, SUSE-SU-2018:4187-1, USN-3834-1, USN-3834-2, VIGILANCE-VUL-27916.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-19622 CVE-2018-19623 CVE-2018-19624

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 29/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-575, CVE-2018-19622, CVE-2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018-19628, DLA-1634-1, DSA-4359-1, FEDORA-2018-1b6cb1df72, FEDORA-2018-cb410a3812, openSUSE-SU-2018:4307-1, SUSE-SU-2018:4295-1, SUSE-SU-2018:4298-1, VIGILANCE-VUL-27905, wnpa-sec-2018-51, wnpa-sec-2018-52, wnpa-sec-2018-53, wnpa-sec-2018-54, wnpa-sec-2018-55, wnpa-sec-2018-56, wnpa-sec-2018-57.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-19486

Git : exécution de code via run_command

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via run_command() de Git, afin d'exécuter du code.
Produits concernés : Fedora, openSUSE Leap, Solaris, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 28/11/2018.
Références : bulletinjan2019, CVE-2018-19486, FEDORA-2018-29afefd172, FEDORA-2018-f467c36c2b, openSUSE-SU-2018:4257-1, RHSA-2018:3800-01, SUSE-SU-2018:4190-1, USN-3829-1, VIGILANCE-VUL-27893.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via run_command() de Git, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-12900

LibTIFF : buffer overflow via cpSeparateBufToContigBuf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via cpSeparateBufToContigBuf() de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : LibTIFF, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 26/11/2018.
Références : 2798, bulletinjan2019, CVE-2018-12900, openSUSE-SU-2018:3947-1, openSUSE-SU-2018:3948-1, SUSE-SU-2018:3911-1, SUSE-SU-2018:3911-2, SUSE-SU-2018:3925-1, VIGILANCE-VUL-27878.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via cpSeparateBufToContigBuf() de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-19518

PHP : exécution de code via imap_open Server Name

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via imap_open() Server Name de PHP, afin d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, PHP, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 23/11/2018.
Références : 77153, bulletinjan2019, CVE-2018-19518, DLA-1608-1, DSA-4353-1, FEDORA-2018-7ebfe1e6f2, FEDORA-2018-dfe1f0bac6, openSUSE-SU-2018:4030-1, openSUSE-SU-2018:4038-1, SSA:2018-341-01, SUSE-SU-2018:3986-1, SUSE-SU-2018:3988-1, SUSE-SU-2018:3995-1, VIGILANCE-VUL-27866.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via imap_open() Server Name de PHP, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18544

GraphicsMagick : fuite mémoire via WriteMSLImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WriteMSLImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 21/11/2018.
Références : bulletinoct2018, CVE-2018-18544, openSUSE-SU-2018:3824-1, openSUSE-SU-2018:3827-1, openSUSE-SU-2018:3839-1, openSUSE-SU-2018:4054-1, SUSE-SU-2018:4023-1, SUSE-SU-2019:13923-1, VIGILANCE-VUL-27849.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WriteMSLImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-18025

ImageMagick : lecture de mémoire hors plage prévue via EncodeImage

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via EncodeImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Solaris, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/11/2018.
Références : bulletinoct2018, CVE-2018-18025, DLA-1574-1, VIGILANCE-VUL-27761.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via EncodeImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, IRAD, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, ibm10794537, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-14036

AccountsService : traversée de répertoire via user_change_icon_file_authorized_cb

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via user_change_icon_file_authorized_cb() de AccountsService, afin de lire un fichier situé hors de la racine du service.
Produits concernés : openSUSE Leap, Solaris, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 06/11/2018.
Références : bulletinoct2018, CVE-2018-14036, openSUSE-SU-2018:3710-1, SUSE-SU-2018:3625-1, VIGILANCE-VUL-27699.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via user_change_icon_file_authorized_cb() de AccountsService, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle Solaris :