L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PCS

avis de vulnérabilité CVE-2018-20807

Pulse Connect Secure : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Pulse Connect Secure, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Pulse Connect Secure.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 27/12/2018.
Références : CVE-2018-20807, SA43730, VIGILANCE-VUL-28114.

Description de la vulnérabilité

Le produit Pulse Connect Secure dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Pulse Connect Secure, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-9849

Pulse Secure Connect Secure : déni de service via Nested XML Entities

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nested XML Entities de Pulse Secure Connect Secure, afin de mener un déni de service.
Produits concernés : Pulse Connect Secure.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 09/05/2018.
Références : CVE-2018-9849, SA43730, VIGILANCE-VUL-26086.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Nested XML Entities de Pulse Secure Connect Secure, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-5299

Pulse Connect Secure : buffer overflow via Web Server

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Web Server de Pulse Connect Secure, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Pulse Connect Secure.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 17/01/2018.
Références : CVE-2018-5299, SA43604, VIGILANCE-VUL-25094.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Web Server de Pulse Connect Secure, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-17947

Pulse Connect Secure : Cross Site Scripting via custompage.cgi

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via custompage.cgi de Pulse Connect Secure, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Pulse Connect Secure.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 17/01/2018.
Références : CVE-2017-17947, SA43018, VIGILANCE-VUL-25092.

Description de la vulnérabilité

Le produit Pulse Connect Secure dispose d'un service web.

Cependant, les données reçues via custompage.cgi ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via custompage.cgi de Pulse Connect Secure, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-0486

XMLTooling-C : élévation de privilèges via DTD Processing

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DTD Processing de XMLTooling-C, afin d'élever ses privilèges.
Produits concernés : Debian, openSUSE Leap, Pulse Connect Secure, Shibboleth SP, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Date création : 15/01/2018.
Références : CVE-2018-0486, DLA-1242-1, DSA-4085-1, openSUSE-SU-2018:0158-1, openSUSE-SU-2018:0738-1, SA43877, SUSE-SU-2018:0140-1, VIGILANCE-VUL-25037.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via DTD Processing de XMLTooling-C, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-11455

Pulse Connect Secure : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Pulse Connect Secure, afin de forcer la victime à effectuer des opérations.
Produits concernés : Pulse Connect Secure.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 28/08/2017.
Références : CVE-2017-11455, SA40793, VIGILANCE-VUL-23628.

Description de la vulnérabilité

Le produit Pulse Connect Secure dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Pulse Connect Secure, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-11193 CVE-2017-11194 CVE-2017-11195

Pulse Connect Secure : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pulse Connect Secure.
Produits concernés : Pulse Connect Secure.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/07/2017.
Date révision : 13/07/2017.
Références : CVE-2017-11193, CVE-2017-11194, CVE-2017-11195, CVE-2017-11196, SA40771, VIGILANCE-VUL-23192.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Pulse Connect Secure.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2017-11194, CVE-2017-11195]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2017-11193, CVE-2017-11196]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-10142

IPv6 : déni de service via Packet Too Big et Fragmentation

Synthèse de la vulnérabilité

Un attaquant peut utiliser ICMP Packet Too Big pour forcer la génération de fragments IPv6, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, Juniper J-Series, Junos OS, SRX-Series, Linux, IP (protocole), Pulse Connect Secure, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 21/03/2017.
Références : 1415908, CERTFR-2017-AVI-111, CVE-2016-10142, JSA10780, K46535047, K57211290, RHSA-2017:0817-01, SA43730, VIGILANCE-VUL-22208.

Description de la vulnérabilité

Un attaquant peut utiliser ICMP Packet Too Big pour forcer la génération de fragments IPv6, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, Domino, Notes, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Copssh, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2123 CVE-2016-2125

Samba : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Samba.
Produits concernés : Debian, Fedora, openSUSE Leap, Pulse Connect Secure, RHEL, Samba, Slackware, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/12/2016.
Références : CERTFR-2016-AVI-423, CVE-2016-2123, CVE-2016-2125, CVE-2016-2126-REJECTERROR, DLA-776-1, DSA-3740-1, FEDORA-2016-364f61377b, FEDORA-2017-d0a537062c, openSUSE-SU-2017:0020-1, openSUSE-SU-2017:0021-1, RHSA-2017:0662-01, RHSA-2017:0744-01, RHSA-2017:1265-01, SA43730, SSA:2016-363-02, USN-3158-1, VIGILANCE-VUL-21416, ZDI-17-053.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Samba.

Un attaquant peut provoquer un débordement d'entier via ndr_pull_dnsp_name(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2123, ZDI-17-053]

Un attaquant peut contourner les mesures de sécurité via un ticket Kerberos, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2125]

Un attaquant peut contourner les mesures de sécurité lorsque l'algorithme cryptographique arcfour-hmac-md5 est utilisé, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2126-REJECTERROR]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PCS :