L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle Solaris

avis de vulnérabilité CVE-2018-12020

GnuPG : création de faux messages d'état

Synthèse de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Produits concernés : Debian, Fedora, GnuPG, Junos Space, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 08/06/2018.
Date révision : 02/05/2019.
Références : bulletinjul2018, CVE-2018-12020, DSA-4222-1, DSA-4223-1, FEDORA-2018-4ef71d3525, FEDORA-2018-69780fc4d7, FEDORA-2018-a4e13742b4, JSA10917, openSUSE-SU-2018:1706-1, openSUSE-SU-2018:1708-1, openSUSE-SU-2018:1722-1, openSUSE-SU-2018:1724-1, RHSA-2018:2180-01, RHSA-2018:2181-01, SSA:2018-159-01, SSA:2018-170-01, SUSE-SU-2018:1696-1, SUSE-SU-2018:1698-1, SUSE-SU-2018:2243-1, T4012, USN-3675-1, USN-3675-2, USN-3675-3, USN-3964-1, VIGILANCE-VUL-26364.

Description de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-0215

Apache httpd mod_ssl : élévation de privilèges via Per-location Client Certificate

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Per-location Client Certificate de Apache httpd mod_ssl, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Fedora, Solaris.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Date création : 02/04/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-141, CVE-2019-0215, FEDORA-2019-a4ed7400f4, VIGILANCE-VUL-28915.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Per-location Client Certificate de Apache httpd mod_ssl, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-9636

Python : obtention d'information via Punycode/IDNA NFKC Normalization

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Punycode/IDNA NFKC Normalization de Python, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, openSUSE Leap, Solaris, Python, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 08/03/2019.
Références : 36216, bulletinapr2019, CVE-2019-9636, FEDORA-2019-1ffd6b6064, openSUSE-SU-2019:1273-1, openSUSE-SU-2019:1282-1, openSUSE-SU-2019:1371-1, RHSA-2019:0710-01, RHSA-2019:0765-01, RHSA-2019:0806-01, RHSA-2019:0902-01, RHSA-2019:1467-01, SUSE-SU-2019:0961-1, SUSE-SU-2019:0971-1, SUSE-SU-2019:0972-1, SUSE-SU-2019:14018-1, SUSE-SU-2019:1439-1, VIGILANCE-VUL-28692.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Punycode/IDNA NFKC Normalization de Python, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-9208 CVE-2019-9209 CVE-2019-9214

Wireshark : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 28/02/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-081, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214, DLA-1729-1, DSA-4416-1, openSUSE-SU-2019:1108-1, openSUSE-SU-2019:1390-1, SUSE-SU-2019:0619-1, SUSE-SU-2019:0688-1, USN-3986-1, VIGILANCE-VUL-28619, wnpa-sec-2019-06, wnpa-sec-2019-07, wnpa-sec-2019-08.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-1559

OpenSSL 1.0.2 : obtention d'information via 0-byte Record Padding Oracle

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles.
Produits concernés : SDS, SES, SNS, Debian, AIX, IBM i, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Solaris, Percona Server, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/02/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-080, CERTFR-2019-AVI-132, CERTFR-2019-AVI-214, cpuapr2019, CVE-2019-1559, DLA-1701-1, DSA-4400-1, ibm10876638, openSUSE-SU-2019:1076-1, openSUSE-SU-2019:1105-1, openSUSE-SU-2019:1173-1, openSUSE-SU-2019:1175-1, openSUSE-SU-2019:1432-1, RHBUG-1683804, RHBUG-1683807, SB10282, SSA:2019-057-01, SSB-439005, STORM-2019-001, SUSE-SU-2019:0572-1, SUSE-SU-2019:0600-1, SUSE-SU-2019:0658-1, SUSE-SU-2019:0803-1, SUSE-SU-2019:0818-1, SUSE-SU-2019:1362-1, TNS-2019-02, USN-3899-1, VIGILANCE-VUL-28600.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8145

SoX : buffer overflow via start_read AdpcmReadBlock

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via start_read() ou AdpcmReadBlock() de SoX, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Solaris.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 25/02/2019.
Références : bulletinjan2015, CVE-2014-8145, DLA-1687-1, DSA-3112-1, FEDORA-2015-1943, MDVSA-2015:015, VIGILANCE-VUL-28586.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via start_read() ou AdpcmReadBlock() de SoX, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-6465

ISC BIND : obtention d'information via DLZ Zone Transfer

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DLZ Zone Transfer de ISC BIND, afin d'obtenir des informations sensibles.
Produits concernés : Debian, BIG-IP Hardware, TMOS, IBM i, BIND, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 22/02/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-242, CVE-2019-6465, DLA-1697-1, DSA-4440-1, ibm10876698, K00040234, K01713115, K25244852, openSUSE-SU-2019:1532-1, openSUSE-SU-2019:1533-1, SUSE-SU-2019:1407-1, SUSE-SU-2019:14074-1, SUSE-SU-2019:1449-1, Synology-SA-19:10, USN-3893-1, USN-3893-2, VIGILANCE-VUL-28584.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DLZ Zone Transfer de ISC BIND, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-5745

ISC BIND : erreur d'assertion via Managed-keys Trust Anchor Rolls Over

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via Managed-keys Trust Anchor Rolls Over de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, IBM i, BIND, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 22/02/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-242, CVE-2018-5745, DLA-1697-1, DSA-4440-1, ibm10876698, K00040234, K01713115, K25244852, openSUSE-SU-2019:1532-1, openSUSE-SU-2019:1533-1, SUSE-SU-2019:1407-1, SUSE-SU-2019:14074-1, SUSE-SU-2019:1449-1, Synology-SA-19:10, USN-3893-1, USN-3893-2, VIGILANCE-VUL-28583.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via Managed-keys Trust Anchor Rolls Over de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-6975

Django : corruption de mémoire via django.utils.numberformat.format

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via django.utils.numberformat.format() de Django, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/02/2019.
Références : bulletinapr2019, CVE-2019-6975, FEDORA-2019-5ad2149e99, FEDORA-2019-ec55814c1c, FEDORA-2019-f528d75a69, USN-3890-1, VIGILANCE-VUL-28506.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via django.utils.numberformat.format() de Django, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-3823

libcurl : lecture de mémoire hors plage prévue via SMTP End-of-Response

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via SMTP End-of-Response de libcurl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : curl, Debian, Fedora, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 06/02/2019.
Références : bulletinjan2019, cpuapr2019, CVE-2019-3823, DLA-1672-1, DSA-4386-1, FEDORA-2019-43489941ff, openSUSE-SU-2019:0173-1, openSUSE-SU-2019:0174-1, SSA:2019-037-01, SUSE-SU-2019:0248-1, SUSE-SU-2019:0249-1, SUSE-SU-2019:0249-2, SUSE-SU-2019:0339-1, USN-3882-1, VIGILANCE-VUL-28445.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via SMTP End-of-Response de libcurl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle Solaris :