L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RHEL

alerte de vulnérabilité CVE-2015-0202 CVE-2015-0248 CVE-2015-0251

Apache Subversion : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Subversion.
Produits concernés : Subversion, Debian, Fedora, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 31/03/2015.
Date révision : 12/06/2015.
Références : bulletinoct2015, CVE-2015-0202, CVE-2015-0248, CVE-2015-0251, DSA-3231-1, FEDORA-2015-11795, MDVSA-2015:192, openSUSE-SU-2015:0672-1, RHSA-2015:1633-01, RHSA-2015:1742-01, SUSE-SU-2017:2200-1, USN-2721-1, VIGILANCE-VUL-16501.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Subversion.

Un attaquant peut utiliser de nombreuses ressources avec FSFS, afin de mener un déni de service. [grav:2/4; CVE-2015-0202]

Un attaquant peut générer une erreur d'assertion dans mod_dav_svn et svnserve, afin de mener un déni de service. [grav:2/4; CVE-2015-0248]

Un attaquant peut usurper la propriété svn:author en utilisant une séquence particulière de commandes WebDAV avec la version 1 du protocole géré par le module Apache mod_dav_svn. [grav:1/4; CVE-2015-0251]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8176

OpenSSL : utilisation de mémoire libérée via DTLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, HP Switch, AIX, IRAD, McAfee Email and Web Security, McAfee Email Gateway, Data ONTAP, Snap Creator Framework, SnapManager, NetBSD, OpenSSL, openSUSE, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, stunnel, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 12/06/2015.
Références : 1961569, 9010038, 9010039, BSA-2015-006, c05184351, CERTFR-2015-AVI-257, cisco-sa-20150612-openssl, CVE-2014-8176, DSA-3287-1, HPSBHF03613, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1277-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, SA98, SB10122, SOL16920, USN-2639-1, VIGILANCE-VUL-17118.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, si des données sont reçues entre les messages ChangeCipherSpec et Finished, OpenSSL libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1788 CVE-2015-1789 CVE-2015-1790

OpenSSL : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ATA, Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, HP Operations, HP Switch, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, SPSS Modeler, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SBR, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, Snap Creator Framework, SnapManager, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/06/2015.
Références : 1450666, 1610582, 1647054, 1961111, 1961569, 1964113, 1964766, 1966038, 1970103, 1972125, 9010038, 9010039, BSA-2015-006, bulletinjul2015, c04760669, c05184351, c05353965, CERTFR-2015-AVI-257, CERTFR-2015-AVI-431, CERTFR-2016-AVI-128, CERTFR-2016-AVI-303, cisco-sa-20150612-openssl, cpuapr2017, cpuoct2017, CTX216642, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, DSA-3287-1, FEDORA-2015-10047, FEDORA-2015-10108, FreeBSD-SA-15:10.openssl, HPSBGN03678, HPSBHF03613, HPSBUX03388, JSA10694, JSA10733, NetBSD-SA2015-008, NTAP-20150616-0001, openSUSE-SU-2015:1139-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2015:1115-01, RHSA-2015:1197-01, SA40002, SA98, SB10122, SOL16898, SOL16913, SOL16915, SOL16938, SSA:2015-162-01, SSRT102180, SUSE-SU-2015:1143-1, SUSE-SU-2015:1150-1, SUSE-SU-2015:1181-1, SUSE-SU-2015:1181-2, SUSE-SU-2015:1182-2, SUSE-SU-2015:1183-1, SUSE-SU-2015:1183-2, SUSE-SU-2015:1184-1, SUSE-SU-2015:1184-2, SUSE-SU-2015:1185-1, TNS-2015-07, TSB16728, USN-2639-1, VIGILANCE-VUL-17117.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut provoquer une boucle infinie via ECParameters, afin de mener un déni de service. [grav:2/4; CVE-2015-1788]

Un attaquant peut forcer la lecture à une adresse invalide dans X509_cmp_time(), afin de mener un déni de service. [grav:2/4; CVE-2015-1789]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via EnvelopedContent, afin de mener un déni de service. [grav:2/4; CVE-2015-1790]

Un attaquant peut provoquer une boucle infinie via CMS signedData, afin de mener un déni de service. [grav:2/4; CVE-2015-1792]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3010 CVE-2015-4053

Red Hat Ceph Deploy : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Red Hat Ceph Deploy.
Produits concernés : Fedora, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/06/2015.
Références : CVE-2015-3010, CVE-2015-4053, FEDORA-2015-5981, RHSA-2015:1092-01, VIGILANCE-VUL-17112.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Red Hat Ceph Deploy.

Un fichier du répertoire personnel du compte ceph contenant des clés est lisible par tout le monde. [grav:1/4; CVE-2015-3010]

Un fichier contenant des clés est lisible par tout le monde dans /etc/ceph. [grav:1/4; CVE-2015-4053]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3209

QEMU, Xen : élévation de privilèges via l'émulation de PCNET

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : console utilisateur.
Date création : 11/06/2015.
Références : CERTFR-2015-AVI-252, CERTFR-2015-AVI-431, CERTFR-2016-AVI-300, CVE-2015-3209, DSA-3284-1, DSA-3285-1, DSA-3286-1, FEDORA-2015-10001, FEDORA-2015-13402, FEDORA-2015-13404, FEDORA-2015-9965, FEDORA-2015-9978, JSA10698, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, RHSA-2015:1087-01, RHSA-2015:1088-01, RHSA-2015:1089-01, RHSA-2015:1189-01, SOL63519101, SUSE-SU-2015:1042-1, SUSE-SU-2015:1045-1, SUSE-SU-2015:1152-1, SUSE-SU-2015:1156-1, SUSE-SU-2015:1157-1, SUSE-SU-2015:1206-1, SUSE-SU-2015:1426-1, SUSE-SU-2015:1519-1, USN-2630-1, VIGILANCE-VUL-17107, XSA-135.

Description de la vulnérabilité

Le produit Xen utilise QEMU pour l'émulation de matériel des machines virtuelles.

QEMU contient une émulation de la carte Ethernet PCNET. Cependant, la possibilité pour ce pilote de chainer les trames à envoyer permet de provoquer un débordement de tampon dans le tas. Le noyau invité peut alors modifier un pointeur de routine dans la structure de données décrivant la trame à envoyer et ainsi exécuter un code arbitraire dans la machine hôte avec les privilèges du processus qemu, à savoir typiquement les droits d'administration.

Un attaquant peut donc provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3204

libreswan : déni de service via IKE

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IKE malveillant vers libreswan, afin de mener un déni de service.
Produits concernés : Fedora, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 11/06/2015.
Références : CVE-2015-3204, FEDORA-2015-9309, FEDORA-2015-9335, FEDORA-2015-9388, RHSA-2015:1154-01, VIGILANCE-VUL-17102.

Description de la vulnérabilité

Un attaquant peut envoyer un paquet IKE malveillant vers libreswan, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1159

CUPS : Cross Site Scripting des modèles de page

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans des modèles de page de CUPS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, Junos Space, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 10/06/2015.
Références : CERTFR-2015-AVI-431, CVE-2015-1159, DSA-3283-1, FEDORA-2015-9726, FEDORA-2015-9801, JSA10702, openSUSE-SU-2015:1056-1, RHSA-2015:1123-01, SUSE-SU-2015:1041-1, SUSE-SU-2015:1044-1, SUSE-SU-2015:1044-2, USN-2629-1, VIGILANCE-VUL-17100, VU#810572.

Description de la vulnérabilité

Le produit CUPS dispose d'un interface web pour la surveillance et la soumission de travaux d'impression.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans des modèles de page de CUPS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-1158

CUPS : injection de code via l'éditeur de liens dynamique

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux fonctions d'administration de CUPS, afin d'élever ses privilèges.
Produits concernés : CUPS, Debian, Fedora, Junos Space, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 08/06/2015.
Date révision : 09/06/2015.
Références : 4609, CERTFR-2015-AVI-431, CVE-2015-1158, DSA-3283-1, FEDORA-2015-9726, FEDORA-2015-9801, JSA10702, openSUSE-SU-2015:1056-1, RHSA-2015:1123-01, SSA:2015-188-01, SUSE-SU-2015:1011-1, SUSE-SU-2015:1041-1, SUSE-SU-2015:1044-1, SUSE-SU-2015:1044-2, USN-2629-1, VIGILANCE-VUL-17079, VU#810572.

Description de la vulnérabilité

CUPS est un système de gestion d'impression pour environnement Unix.

Il dispose d'une interface Web pour recevoir notamment des requêtes d'impression. Cependant, les requêtes, mal formées, contentant plusieurs attributs "nameWithLanguage" sont mal rejetées. L'erreur permet de remplacer un fichier de configuration, ce qui permet de modifier l'environnement des programmes appelés avec des directives SetEnv et ainsi, via LD_PRELOAD, de faire charger et exécuter du code compilé sous la forme d'une bibliothèque partagée.

Un attaquant peut donc contourner les restrictions d'accès aux fonctions d'administration de CUPS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-4335

redis : exécution de code via Lua

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de redis, afin d'exécuter du code d'extension en Lua de façon non contrôlée.
Produits concernés : Debian, Fedora, openSUSE, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 08/06/2015.
Références : CVE-2015-4335, DSA-3279-1, FEDORA-2015-9488, FEDORA-2015-9498, openSUSE-SU-2015:1687-1, RHSA-2015:1676-01, VIGILANCE-VUL-17074.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de redis, afin d'exécuter du code d'extension en Lua de façon non contrôlée.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-4650

Python : traversée de répertoire de CGIHTTPServer

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires dans CGIHTTPServer de Python, afin de lire ou exécuter un fichier situé hors de la racine du service.
Produits concernés : Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 04/06/2015.
Références : bulletinjul2015, CVE-2014-4650, FEDORA-2014-14227, FEDORA-2014-14245, FEDORA-2014-14257, FEDORA-2014-14266, MDVSA-2015:075, MDVSA-2015:076, openSUSE-SU-2014:1041-1, openSUSE-SU-2014:1042-1, openSUSE-SU-2014:1046-1, openSUSE-SU-2014:1070-1, openSUSE-SU-2014:1734-1, openSUSE-SU-2016:2120-1, RHSA-2015:1064-01, RHSA-2015:1330-01, RHSA-2015:2101-01, USN-2653-1, VIGILANCE-VUL-17067.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires dans CGIHTTPServer de Python, afin de lire ou exécuter un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RHEL :