L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Puppet

alerte de vulnérabilité informatique CVE-2018-11746

Puppet Discovery : obtention d'information via HTTP Basic Auth

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via HTTP Basic Auth de Puppet Discovery, afin d'obtenir des informations sensibles.
Produits concernés : Puppet.
Gravité : 2/4.
Date création : 03/07/2018.
Références : CVE-2018-11746, VIGILANCE-VUL-26606.

Description de la vulnérabilité

Le produit Puppet Discovery dispose d'un service web.

Cependant, un attaquant peut lire les mot de passe dans la Basic Auth si la session n'utilise pas HTTPS.

Un attaquant peut donc utiliser une vulnérabilité via HTTP Basic Auth de Puppet Discovery, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-6510 CVE-2018-6511

Puppet Enterprise : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Puppet Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Puppet.
Gravité : 2/4.
Date création : 02/05/2018.
Références : CVE-2018-6510, CVE-2018-6511, VIGILANCE-VUL-26024.

Description de la vulnérabilité

Le produit Puppet Enterprise dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Puppet Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-2292 CVE-2017-2293 CVE-2017-2294

Puppet Labs Puppet : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Puppet Labs Puppet.
Produits concernés : Debian, Fedora, openSUSE Leap, Puppet, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 12/05/2017.
Références : CVE-2017-2292, CVE-2017-2293, CVE-2017-2294, CVE-2017-2295, CVE-2017-2297, DLA-1012-1, DSA-3862-1, FEDORA-2017-8ad8d1bd86, FEDORA-2017-b9b66117bb, openSUSE-SU-2017:1948-1, SUSE-SU-2017:2113-1, USN-3308-1, VIGILANCE-VUL-22719.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Puppet Labs Puppet.

Un attaquant peut utiliser une vulnérabilité du décodeur YAML, afin d'exécuter du code dans MCollective. [grav:3/4; CVE-2017-2292]

Un attaquant peut manipuler le serveur MCollective pour déployer des programmes arbitraires. [grav:2/4; CVE-2017-2293]

Un attaquant peut contourner les mesures de sécurité via MCollective Private Keys, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-2294]

Un attaquant peut utiliser une vulnérabilité du décodeur YAML, afin d'exécuter du code dans le serveur Puppet. [grav:3/4; CVE-2017-2295]

Un attaquant peut obtenir les droits d'un autre utilisateur. [grav:3/4; CVE-2017-2297]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5714 CVE-2016-5715 CVE-2016-5716

Puppet : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Puppet.
Produits concernés : Puppet.
Gravité : 3/4.
Date création : 17/10/2016.
Date révision : 21/10/2016.
Références : CVE-2016-5714, CVE-2016-5715, CVE-2016-5716, VIGILANCE-VUL-20883.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Puppet.

Un attaquant peut tromper l'utilisateur via Puppet Enterprise Console, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-5715]

Un attaquant peut utiliser une vulnérabilité via PXP, afin d'exécuter du code. [grav:3/4]

Un attaquant peut contourner les mesures de sécurité via PCP, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut utiliser une vulnérabilité via Puppet Enterprise Console, afin d'exécuter du code. [grav:3/4; CVE-2016-5716]

Un attaquant peut contourner les mesures de sécurité via Environment Catalogs, afin d'élever ses privilèges. [grav:2/4; CVE-2016-5714]

Un attaquant peut tester la validité d'un nom d'utilisateur, afin d'obtenir des informations sensibles. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-6302 CVE-2016-6303 CVE-2016-6304

OpenSSL : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : SDS, SES, SNS, Mac OS X, Arkoon FAST360, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, DB2 UDB, IRAD, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Copssh, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, MariaDB ~ précis, McAfee Email Gateway, ePO, MySQL Community, MySQL Enterprise, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, Puppet, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, VxWorks.
Gravité : 3/4.
Date création : 22/09/2016.
Références : 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1996096, 1999395, 1999421, 1999474, 1999478, 1999479, 1999488, 1999532, 2000095, 2000209, 2000544, 2002870, 2003480, 2003620, 2003673, 2008828, bulletinapr2017, bulletinjul2016, bulletinoct2016, CERTFR-2016-AVI-320, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpuapr2018, cpujan2017, cpujan2018, cpujul2017, cpuoct2017, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-16-050, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03856, HT207423, JSA10759, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, RHSA-2016:2802-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, RHSA-2017:2493-01, RHSA-2017:2494-01, SA132, SA40312, SB10171, SB10215, SOL54211024, SOL90492697, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, STORM-2016-005, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20678.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une surconsommation de mémoire via une requête OCSP, afin de mener un déni de service. [grav:3/4; CVE-2016-6304]

Un attaquant peut provoquer un blocage de processus dans SSL_peek, afin de mener un déni de service. [grav:2/4; CVE-2016-6305]

Un attaquant peut provoquer un buffer overflow via MDC2_Update, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2016-6303]

Un attaquant peut provoquer un buffer overflow en lecture seule, afin de mener un déni de service. [grav:1/4; CVE-2016-6302]

Un attaquant peut provoquer un buffer overflow en lecture seule via le décodage d'un certificat X.509, afin de mener un déni de service. [grav:1/4; CVE-2016-6306]

Un attaquant peut provoquer une allocation excessive de mémoire pour des blocs TLS. [grav:1/4; CVE-2016-6307]

Un attaquant peut provoquer une allocation excessive de mémoire pour des blocs DTLS. [grav:1/4; CVE-2016-6308]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7167

libcurl : débordement d'entier via curl_escape

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 14/09/2016.
Références : bulletinoct2016, CVE-2016-7167, DLA-625-1, FEDORA-2016-7a2ed52d41, FEDORA-2016-80f4f71eff, HT207423, JSA10874, openSUSE-SU-2016:2768-1, RHSA-2017:2016-01, SSA:2016-259-01, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20606.

Description de la vulnérabilité

La bibliothèque libcurl fournit les fonctions curl_escape(), curl_easy_escape(), curl_unescape() et curl_easy_unescape() pour convertir les caractères spéciaux.

Cependant, si la taille demandée est trop grande, un entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5713

Puppet Labs Puppet : exécution de code via pxp-module-puppet

Synthèse de la vulnérabilité

Un attaquant peut manipuler l'environnement du programme pxp-module-puppet de Puppet Labs Puppet, afin d'exécuter du code.
Produits concernés : Puppet.
Gravité : 1/4.
Date création : 12/08/2016.
Références : CVE-2016-5713, VIGILANCE-VUL-20373.

Description de la vulnérabilité

Le produit Puppet Labs Puppet Agent utilise ses variables d'environnement.

Cependant, l'agent ne valide pas ou ne filtre pas l'environnement. Un attaquant peut manipuler celui-ci afin de faire exécuter du code. Les détails techniques ne sont pas connus.

Un attaquant peut donc manipuler l'environnement du programme pxp-module-puppet de Puppet Labs Puppet, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-5423 CVE-2016-5424

PostgreSQL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PostgreSQL.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, PostgreSQL, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 11/08/2016.
Références : CERTFR-2016-AVI-281, CVE-2016-5423, CVE-2016-5424, DLA-592-1, DSA-3646-1, FEDORA-2016-30b01bdedd, FEDORA-2016-5486a6dfc0, openSUSE-SU-2016:2425-1, openSUSE-SU-2016:2464-1, openSUSE-SU-2017:1021-1, RHSA-2016:1781-01, RHSA-2016:1820-01, RHSA-2016:1821-01, RHSA-2016:2606-02, SUSE-SU-2016:2414-1, SUSE-SU-2016:2415-1, SUSE-SU-2016:2418-1, USN-3066-1, VIGILANCE-VUL-20369.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PostgreSQL.

Un attaquant peut provoquer une erreur fatale via Nested CASE, afin de mener un déni de service. [grav:1/4; CVE-2016-5423]

Un attaquant peut utiliser un nom de base ou de rôle contenant des commandes injectées, qui sont exécutées dans les opérations administratives comme pg_dumpall, afin d'exécuter du code privilégié. [grav:2/4; CVE-2016-5424]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-2788

Puppet : exécution de code via MCollective ping

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser la commande ping de MCollective via Puppet, afin d'exécuter du code.
Produits concernés : Puppet.
Gravité : 2/4.
Date création : 10/08/2016.
Références : CVE-2016-2788, VIGILANCE-VUL-20357.

Description de la vulnérabilité

Le produit Puppet utilise l'outil MCollective (Marionette Collective, exécution parallèle).

MCollective permet l'exécution de commandes du type "mco ping", pour vérifier la disponibilité des hôtes de la grappe. Cependant, le paramètre de cette commande n'est pas suffisamment contrôlé, ce qui permet d'injecter une commande shell.

Un attaquant authentifié peut donc utiliser la commande ping de MCollective via Puppet, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7331

Puppet : exécution de code via mcollective-puppet-agent

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'option "--server" de mcollective-puppet-agent, pour se connecter à un serveur malveillant, afin d'exécuter du code.
Produits concernés : Puppet.
Gravité : 1/4.
Date création : 10/08/2016.
Références : CVE-2015-7331, VIGILANCE-VUL-20356.

Description de la vulnérabilité

Le produit Puppet utilise l'agent mcollective-puppet-agent pour s'interfacer avec MCollective (Marionette Collective, exécution parallèle).

Cet agent permet d'envoyer l'option "--server" à MCollective. Cependant, un attaquant peut employer ce paramètre pour forcer MCollective à se connecter sur un serveur malveillant, ce qui permet l'exécution de code arbitraire.

Un attaquant peut donc utiliser l'option "--server" de mcollective-puppet-agent, pour se connecter à un serveur malveillant, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Puppet :