L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RSA Authentication Manager

bulletin de vulnérabilité CVE-2018-20836

Noyau Linux : utilisation de mémoire libérée via smp_task_timedout

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via smp_task_timedout() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 12/07/2019.
Références : CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-346, CERTFR-2019-AVI-354, CERTFR-2019-AVI-381, CERTFR-2019-AVI-392, CVE-2018-20836, DLA-1884-1, DLA-1885-1, DSA-2019-133, DSA-4495-1, DSA-4497-1, openSUSE-SU-2019:1716-1, openSUSE-SU-2019:1757-1, SUSE-SU-2019:14127-1, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1854-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:1870-1, USN-4076-1, VIGILANCE-VUL-29763.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via smp_task_timedout() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-10639

Noyau Linux : obtention d'information via net_hash_mix

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via net_hash_mix() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Linux, openSUSE Leap, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 08/07/2019.
Références : CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-392, CERTFR-2019-AVI-419, CERTFR-2019-AVI-441, CVE-2019-10639, DLA-1862-1, DLA-1885-1, DSA-2019-133, DSA-4497-1, K32804955, openSUSE-SU-2019:1716-1, openSUSE-SU-2019:1757-1, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1854-1, SUSE-SU-2019:1855-1, USN-4115-1, USN-4115-2, USN-4118-1, VIGILANCE-VUL-29705.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via net_hash_mix() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-10638

Noyau Linux : obtention d'information via IP ID Tracking

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via IP ID Tracking du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE Leap, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 08/07/2019.
Références : CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-381, CERTFR-2019-AVI-392, CERTFR-2019-AVI-419, CERTFR-2019-AVI-441, CVE-2019-10638, DLA-1884-1, DLA-1885-1, DSA-2019-133, DSA-4495-1, DSA-4497-1, openSUSE-SU-2019:1716-1, openSUSE-SU-2019:1757-1, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1854-1, SUSE-SU-2019:1855-1, USN-4114-1, USN-4115-1, USN-4115-2, USN-4116-1, USN-4117-1, USN-4118-1, VIGILANCE-VUL-29704.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via IP ID Tracking du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-8457

SQLite : lecture de mémoire hors plage prévue via rtreenode

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via rtreenode() de SQLite, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, openSUSE Leap, RSA Authentication Manager, SQLite, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 03/06/2019.
Références : CVE-2019-8457, DSA-2019-133, FEDORA-2019-02b81266b7, FEDORA-2019-3377813d18, openSUSE-SU-2019:1645-1, SUSE-SU-2019:14083-1, SUSE-SU-2019:14120-1, SUSE-SU-2019:1522-1, SUSE-SU-2019:1601-1, USN-4004-1, USN-4004-2, USN-4019-1, USN-4019-2, VIGILANCE-VUL-29449.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via rtreenode() de SQLite, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-5435 CVE-2019-5436

curl : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Produits concernés : curl, Debian, Fedora, openSUSE Leap, RSA Authentication Manager, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client, déni de service du client.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/05/2019.
Références : CVE-2019-5435, CVE-2019-5436, DLA-1804-1, DSA-2019-117, FEDORA-2019-3f5b6f0f97, FEDORA-2019-697de0501f, openSUSE-SU-2019:1492-1, openSUSE-SU-2019:1508-1, SSA:2019-142-01, SUSE-SU-2019:1357-1, SUSE-SU-2019:1357-2, SUSE-SU-2019:1363-1, SUSE-SU-2019:14064-1, USN-3993-1, USN-3993-2, VIGILANCE-VUL-29382.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-11884

Noyau Linux : obtention d'information via Bluetooth hidp

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Bluetooth hidp du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 13/05/2019.
Références : CERTFR-2019-AVI-277, CERTFR-2019-AVI-355, CERTFR-2019-AVI-368, CERTFR-2019-AVI-419, CVE-2019-11884, DLA-1823-1, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-640f8d8dd1, FEDORA-2019-c36afa818c, FEDORA-2019-e6bf55e821, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1479-1, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, USN-4068-1, USN-4068-2, USN-4069-1, USN-4069-2, USN-4076-1, USN-4118-1, VIGILANCE-VUL-29273.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Bluetooth hidp du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-9500 CVE-2019-9503

Noyau Linux : buffer overflow via brcmf_wowl_nd_results

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via brcmf_wowl_nd_results() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, RHEL, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/04/2019.
Références : CERTFR-2019-AVI-211, CERTFR-2019-AVI-212, CERTFR-2019-AVI-233, CERTFR-2019-AVI-277, CERTFR-2019-AVI-391, CERTFR-2019-AVI-428, CERTFR-2019-AVI-440, CVE-2019-9500, CVE-2019-9503, DLA-1799-1, DLA-1799-2, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-1b986880ea, FEDORA-2019-1e8a4c6958, FEDORA-2019-8219efa9f6, FEDORA-2019-87d807d7cb, openSUSE-SU-2019:1404-1, openSUSE-SU-2019:1407-1, openSUSE-SU-2019:1479-1, RHSA-2019:2600-01, RHSA-2019:2609-01, RHSA-2019:2703-01, RHSA-2019:2741-01, SUSE-SU-2019:1240-1, SUSE-SU-2019:1241-1, SUSE-SU-2019:1242-1, SUSE-SU-2019:1244-1, SUSE-SU-2019:1245-1, SUSE-SU-2019:1287-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:1550-1, USN-3979-1, USN-3980-1, USN-3981-1, USN-3981-2, USN-4076-1, USN-4095-1, USN-4095-2, VIGILANCE-VUL-29128, VU#166939.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via brcmf_wowl_nd_results() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-2024

Noyau Linux : utilisation de mémoire libérée via em28xx_dvb_fini

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via em28xx_dvb_fini() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 27/03/2019.
Références : CERTFR-2019-AVI-131, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2019-2024, DLA-1799-1, DLA-1799-2, DSA-2019-093, openSUSE-SU-2019:1085-1, openSUSE-SU-2019:1193-1, SUSE-SU-2019:0765-1, SUSE-SU-2019:0767-1, SUSE-SU-2019:0801-1, SUSE-SU-2019:0828-1, SUSE-SU-2019:0901-1, USN-4094-1, USN-4118-1, VIGILANCE-VUL-28871.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via em28xx_dvb_fini() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-8936

NTP.org : déréférencement de pointeur NULL via Authenticated Mode 6

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Authenticated Mode 6 de NTP.org, afin de mener un déni de service.
Produits concernés : Fedora, FreeBSD, AIX, Meinberg NTP Server, Data ONTAP 7-Mode, NTP.org, openSUSE Leap, Solaris, pfSense, RSA Authentication Manager, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 08/03/2019.
Références : 3565, bulletinapr2019, CVE-2019-8936, DSA-2019-093, FEDORA-2019-694e3aa4e8, FEDORA-2019-f781d5c4c6, FreeBSD-SA-19:04.ntp, NTAP-20190503-0001, openSUSE-SU-2019:1143-1, openSUSE-SU-2019:1158-1, SSA:2019-067-01, SUSE-SU-2019:0775-1, SUSE-SU-2019:0777-1, SUSE-SU-2019:0789-1, SUSE-SU-2019:13991-1, SUSE-SU-2019:14004-1, VIGILANCE-VUL-28701.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via Authenticated Mode 6 de NTP.org, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-3711

RSA Authentication Manager : élévation de privilèges via Previous Domain Password

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Previous Domain Password de RSA Authentication Manager, afin d'élever ses privilèges.
Produits concernés : RSA Authentication Manager.
Gravité : 1/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte privilégié.
Date création : 04/03/2019.
Références : CVE-2019-3711, DSA-2019-038, VIGILANCE-VUL-28641.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Previous Domain Password de RSA Authentication Manager, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RSA Authentication Manager :