L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle VM VirtualBox

vulnérabilité informatique CVE-2017-10392 CVE-2017-10407 CVE-2017-10408

Oracle VM VirtualBox : vulnérabilités de octobre 2017

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle VM VirtualBox.
Produits concernés : openSUSE Leap, VirtualBox.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/10/2017.
Références : CERTFR-2017-AVI-368, cpuoct2017, CVE-2017-10392, CVE-2017-10407, CVE-2017-10408, CVE-2017-10428, openSUSE-SU-2017:2975-1, VIGILANCE-VUL-24165.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle VM VirtualBox.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-10129 CVE-2017-10187 CVE-2017-10204

Oracle VM VirtualBox : vulnérabilités de juillet 2017

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle VM VirtualBox.
Produits concernés : VirtualBox.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 19/07/2017.
Références : 1257, 1296, CERTFR-2017-AVI-225, CERTFR-2017-AVI-231, cpujul2017, CVE-2017-10129, CVE-2017-10187, CVE-2017-10204, CVE-2017-10209, CVE-2017-10210, CVE-2017-10233, CVE-2017-10235, CVE-2017-10236, CVE-2017-10237, CVE-2017-10238, CVE-2017-10239, CVE-2017-10240, CVE-2017-10241, CVE-2017-10242, VIGILANCE-VUL-23291.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle VM VirtualBox.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-9788

Apache httpd : obtention d'information via mod_auth_digest

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via mod_auth_digest de Apache httpd, afin d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Mac OS X, Blue Coat CAS, Debian, Junos Space, openSUSE Leap, Solaris, VirtualBox, RHEL, JBoss EAP par Red Hat, Symantec Content Analysis, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 13/07/2017.
Références : APPLE-SA-2017-09-25-1, bulletinjul2017, cpuoct2017, CVE-2017-9788, DLA-1028-1, DSA-3913-1, HT208144, HT208221, JSA10838, openSUSE-SU-2017:2016-1, RHSA-2017:2478-01, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3193-01, RHSA-2017:3194-01, RHSA-2017:3195-01, RHSA-2017:3239-01, RHSA-2017:3240-01, SYMSA1457, USN-3370-1, USN-3370-2, VIGILANCE-VUL-23249.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via mod_auth_digest de Apache httpd, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-7679

Apache httpd : lecture de mémoire hors plage prévue via mod_mime

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_mime de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : SES, Apache httpd, Mac OS X, Debian, NetWorker, BIG-IP Hardware, TMOS, Fedora, Junos Space, ePO, openSUSE Leap, Solaris, VirtualBox, RHEL, Slackware, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Date création : 20/06/2017.
Références : APPLE-SA-2017-09-25-1, bulletinjul2017, cpuoct2017, CVE-2017-7679, DLA-1009-1, DSA-3896-1, FEDORA-2017-9ded7c5670, FEDORA-2017-cf9599a306, HT208144, HT208221, JSA10838, K75429050, openSUSE-SU-2017:1803-1, RHSA-2017:2478-01, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3193-01, RHSA-2017:3194-01, RHSA-2017:3195-01, SB10206, SSA:2017-180-03, STORM-2017-003, USN-3340-1, USN-3373-1, VIGILANCE-VUL-23004.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_mime de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-7668

Apache httpd : lecture de mémoire hors plage prévue via ap_find_token

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ap_find_token() de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : SES, Apache httpd, Mac OS X, Debian, Fedora, Junos Space, ePO, Solaris, VirtualBox, RHEL, Slackware, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Date création : 20/06/2017.
Références : APPLE-SA-2017-09-25-1, bulletinjul2017, CERTFR-2017-AVI-218, cpuoct2017, CVE-2017-7668, DLA-1009-1, DSA-3896-1, FEDORA-2017-9ded7c5670, FEDORA-2017-cf9599a306, HT208144, HT208221, JSA10838, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3193-01, RHSA-2017:3194-01, SB10206, SSA:2017-180-03, STORM-2017-003, USN-3340-1, USN-3373-1, VIGILANCE-VUL-23003.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ap_find_token() de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3169

Apache httpd : déréférencement de pointeur NULL via mod_ssl

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via mod_ssl de Apache httpd, afin de mener un déni de service.
Produits concernés : SES, Apache httpd, Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, ePO, openSUSE Leap, Solaris, VirtualBox, RHEL, Slackware, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 20/06/2017.
Références : APPLE-SA-2017-09-25-1, bulletinjul2017, CERTFR-2017-AVI-218, cpuoct2017, CVE-2017-3169, DLA-1009-1, DSA-3896-1, FEDORA-2017-9ded7c5670, FEDORA-2017-cf9599a306, HT208144, HT208221, JSA10838, K83043359, openSUSE-SU-2017:1803-1, RHSA-2017:2478-01, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3193-01, RHSA-2017:3194-01, RHSA-2017:3195-01, SB10206, SSA:2017-180-03, STORM-2017-003, USN-3340-1, USN-3373-1, VIGILANCE-VUL-23001.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via mod_ssl de Apache httpd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-3167

Apache httpd : élévation de privilèges via ap_get_basic_auth_pw

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'un module développé avec ap_get_basic_auth_pw() de Apache httpd, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, openSUSE Leap, Solaris, VirtualBox, RHEL, Slackware, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 20/06/2017.
Références : APPLE-SA-2017-09-25-1, bulletinjul2017, CERTFR-2017-AVI-218, cpuoct2017, CVE-2017-3167, DLA-1009-1, DSA-3896-1, FEDORA-2017-9ded7c5670, FEDORA-2017-cf9599a306, HT208144, HT208221, JSA10838, K34125394, openSUSE-SU-2017:1803-1, RHSA-2017:2478-01, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3193-01, RHSA-2017:3194-01, RHSA-2017:3195-01, SSA:2017-180-03, USN-3340-1, USN-3373-1, VIGILANCE-VUL-23000.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'un module développé avec ap_get_basic_auth_pw() de Apache httpd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-3513 CVE-2017-3558 CVE-2017-3559

Oracle VM VirtualBox : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle VM VirtualBox.
Produits concernés : openSUSE Leap, VirtualBox.
Gravité : 3/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 19/04/2017.
Dates révisions : 19/04/2017, 20/04/2017, 24/04/2017.
Références : 1086, 1091, 1103, 1136, 1141, 1227, CERTFR-2017-AVI-121, cpuapr2017, CVE-2017-3513, CVE-2017-3558, CVE-2017-3559, CVE-2017-3561, CVE-2017-3563, CVE-2017-3575, CVE-2017-3576, CVE-2017-3587, openSUSE-SU-2017:1141-1, openSUSE-SU-2017:1142-1, VIGILANCE-VUL-22495.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle VM VirtualBox.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-3538

Oracle VM VirtualBox : accès au système de fichier hôte via un dossier partagé

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut faire de nombreux accès parallèles à un dossier partagé via Oracle VM VirtualBox, afin d'accéder à des fichiers du système hôte Linux.
Produits concernés : openSUSE Leap, VirtualBox.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 18/04/2017.
Références : 1037, cpuapr2017, CVE-2017-3538, openSUSE-SU-2017:1141-1, openSUSE-SU-2017:1142-1, VIGILANCE-VUL-22468.

Description de la vulnérabilité

Le produit Oracle VM VirtualBox permet de partager des dossiers du système hôte avec des systèmes invités.

Cependant, dans le cas d'un système hôte Linux, une erreur dans la synchronisation entre systèmes invités des accès aux dossiers partagés permet à un système invité d'ouvrir un fichier situé hors du sous arbre configuré pour être partagé.

Un attaquant dans un système invité peut donc faire de nombreux accès parallèles à un dossier partagé via Oracle VM VirtualBox, afin d'accéder à des fichiers du système hôte Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-3733

OpenSSL : déni de service via l'option "Encrypt-Then-Mac"

Synthèse de la vulnérabilité

Un attaquant peut inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Produits concernés : Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, HP Operations, IRAD, Tivoli Storage Manager, OpenSSL, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2017.
Références : 2003480, 2003620, 2003673, 2004940, CERTFR-2017-AVI-035, cisco-sa-20170130-openssl, cpujan2018, cpuoct2017, CVE-2017-3733, HPESBGN03728, VIGILANCE-VUL-21871.

Description de la vulnérabilité

OpenSSL gère la possibilité de renégocier les options d'une connexion TLS en cours de session.

Cependant, pour certaines combinaisons d'algorithmes, lorsque l'option "Encrypt-Then-Mac" est activée ou désactivé en cours de session, une erreur fatale au processus se produit.

Un attaquant peut donc inverser l'état de l'option "Encrypt-Then-Mac" dans une renégociation TLS avec un client ou un serveur basé sur OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle VM VirtualBox :