L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Puppet

bulletin de vulnérabilité informatique CVE-2018-16850

PostgreSQL : injection SQL via pg_upgrade/pg_dump

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL via pg_upgrade/pg_dump de PostgreSQL, afin de lire ou modifier des données.
Produits concernés : Debian, Unisphere EMC, openSUSE Leap, PostgreSQL, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 08/11/2018.
Date révision : 09/11/2018.
Références : 528379, CVE-2018-16850, DLA-1642-1, DSA-2018-208, openSUSE-SU-2018:3893-1, openSUSE-SU-2018:4031-1, RHSA-2018:3757-01, SUSE-SU-2018:3770-1, SUSE-SU-2018:3770-2, USN-3818-1, VIGILANCE-VUL-27738.

Description de la vulnérabilité

Le produit PostgreSQL utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL via pg_upgrade/pg_dump de PostgreSQL, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-11749

Puppet Enterprise : élévation de privilèges via RBAC Plaintext Password

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via RBAC Plaintext Password de Puppet Enterprise, afin d'élever ses privilèges.
Produits concernés : Puppet.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : LAN.
Date création : 24/08/2018.
Références : CVE-2018-11749, VIGILANCE-VUL-27073.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via RBAC Plaintext Password de Puppet Enterprise, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-1000544

rubyzip : traversée de répertoire via Zip-File

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via Zip::File de rubyzip, afin de créer un fichier situé hors de la racine du service.
Produits concernés : Debian, Puppet.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 16/08/2018.
Références : CVE-2018-1000544, DLA-1467-1, VIGILANCE-VUL-27010.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via Zip::File de rubyzip, afin de créer un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-2938 CVE-2018-2940 CVE-2018-2941

Oracle Java : vulnérabilités de juillet 2018

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Produits concernés : Debian, Fedora, AIX, DB2 UDB, Domino, Notes, QRadar SIEM, Tivoli Workload Scheduler, ePO, SnapManager, Java OpenJDK, openSUSE Leap, Java Oracle, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 18/07/2018.
Références : ADV-2018-022, CERTFR-2018-AVI-348, cpujul2018, CVE-2018-2938, CVE-2018-2940, CVE-2018-2941, CVE-2018-2942, CVE-2018-2952, CVE-2018-2964, CVE-2018-2972, CVE-2018-2973, DLA-1590-1, DSA-4268-1, FEDORA-2018-0b6ccd1c68, FEDORA-2018-40decc4158, FEDORA-2018-4d58785bcd, FEDORA-2018-877fdbb3f0, FEDORA-2018-c650019e9c, FEDORA-2018-d4bfa98f6a, ibm10725491, ibm10738401, ibm10742729, ibm10743351, NTAP-20180726-0001, openSUSE-SU-2018:2206-1, openSUSE-SU-2018:2247-1, openSUSE-SU-2018:3057-1, openSUSE-SU-2018:3103-1, openSUSE-SU-2019:0042-1, RHSA-2018:2241-01, RHSA-2018:2242-01, RHSA-2018:2253-01, RHSA-2018:2254-01, RHSA-2018:2255-01, RHSA-2018:2256-01, RHSA-2018:2283-01, RHSA-2018:2286-01, RHSA-2018:2568-01, RHSA-2018:2569-01, RHSA-2018:2575-01, RHSA-2018:2576-01, RHSA-2018:3007-01, RHSA-2018:3008-01, SB10247, SUSE-SU-2018:2083-1, SUSE-SU-2018:2574-1, SUSE-SU-2018:2583-1, SUSE-SU-2018:2649-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3045-1, SUSE-SU-2018:3064-1, SUSE-SU-2018:3064-3, SUSE-SU-2018:3082-1, SUSE-SU-2019:0049-1, USN-3734-1, USN-3735-1, USN-3747-1, USN-3747-2, VIGILANCE-VUL-26767.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-11746

Puppet Discovery : obtention d'information via HTTP Basic Auth

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP Basic Auth de Puppet Discovery, afin d'obtenir des informations sensibles.
Produits concernés : Puppet.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 03/07/2018.
Références : CVE-2018-11746, VIGILANCE-VUL-26606.

Description de la vulnérabilité

Le produit Puppet Discovery dispose d'un service web.

Cependant, un attaquant peut lire les mot de passe dans la Basic Auth si la session n'utilise pas HTTPS.

Un attaquant peut donc utiliser une vulnérabilité via HTTP Basic Auth de Puppet Discovery, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1000201

Puppet : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Puppet, afin d'exécuter du code.
Produits concernés : Puppet.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 27/06/2018.
Références : CVE-2018-1000201, VIGILANCE-VUL-26558.

Description de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Puppet, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-12536

Eclipse Jetty : obtention d'information via InvalidPathException Message

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via InvalidPathException Message de Eclipse Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Jetty, SnapManager, Puppet.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/06/2018.
Références : CVE-2018-12536, NTAP-20181014-0001, VIGILANCE-VUL-26536.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via InvalidPathException Message de Eclipse Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-7658

Eclipse Jetty : obtention d'information via Double Content-Length

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Double Content-Length de Eclipse Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Jetty, Fedora, SnapManager, Puppet.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/06/2018.
Références : CVE-2017-7658, DSA-4278-1, FEDORA-2018-48b73ed393, FEDORA-2018-93a507fd0f, NTAP-20181014-0001, VIGILANCE-VUL-26535.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Double Content-Length de Eclipse Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-7657

Eclipse Jetty : obtention d'information via Transfer-Encoding Request Smuggling

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Transfer-Encoding Request Smuggling de Eclipse Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Jetty, Fedora, SnapManager, Puppet.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/06/2018.
Références : CVE-2017-7657, DSA-4278-1, FEDORA-2018-48b73ed393, FEDORA-2018-93a507fd0f, NTAP-20181014-0001, VIGILANCE-VUL-26534.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Transfer-Encoding Request Smuggling de Eclipse Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-7656

Eclipse Jetty : obtention d'information via HTTP/0.9 Request Smuggling

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP/0.9 Request Smuggling de Eclipse Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Jetty, Fedora, SnapManager, Puppet.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/06/2018.
Références : CVE-2017-7656, DSA-4278-1, FEDORA-2018-48b73ed393, FEDORA-2018-93a507fd0f, NTAP-20181014-0001, VIGILANCE-VUL-26533.

Description de la vulnérabilité

Le produit Eclipse Jetty dispose d'un service web.

Cependant, un attaquant peut contourner les restrictions d'accès aux données.

Un attaquant peut donc utiliser une vulnérabilité via HTTP/0.9 Request Smuggling de Eclipse Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Puppet :