L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Enterprise Linux

annonce de vulnérabilité informatique CVE-2018-14884 CVE-2018-5712

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 04/01/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-007, CVE-2018-14884, CVE-2018-5712, DLA-1251-1, FEDORA-2018-c4e9207c31, FEDORA-2018-d034538627, openSUSE-SU-2018:0248-1, openSUSE-SU-2018:0318-1, RHSA-2018:1296-01, SSA:2018-034-01, SSA:2018-136-02, SUSE-SU-2018:0806-1, USN-3566-1, USN-3600-1, USN-3600-2, VIGILANCE-VUL-24947.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-18017

Noyau Linux : utilisation de mémoire libérée via tcpmss_mangle_packet

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via tcpmss_mangle_packet() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 04/01/2018.
Références : CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-104, CERTFR-2018-AVI-119, CERTFR-2018-AVI-161, CERTFR-2018-AVI-196, CERTFR-2018-AVI-197, CERTFR-2018-AVI-228, CERTFR-2018-AVI-259, CVE-2017-18017, DLA-1369-1, DSA-4187-1, openSUSE-SU-2018:0408-1, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2018:1130-01, RHSA-2018:1170-01, RHSA-2018:1319-01, RHSA-2018:1737-01, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0555-1, SUSE-SU-2018:0660-1, SUSE-SU-2018:0834-1, SUSE-SU-2018:0841-1, SUSE-SU-2018:0848-1, SUSE-SU-2018:0986-1, USN-3583-1, USN-3583-2, VIGILANCE-VUL-24940.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via tcpmss_mangle_packet() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-7829 CVE-2017-7846 CVE-2017-7847

Thunderbird : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Produits concernés : Debian, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 28/12/2017.
Références : bulletinjan2018, CERTFR-2017-AVI-484, CVE-2017-7829, CVE-2017-7846, CVE-2017-7847, CVE-2017-7848, DLA-1223-1, DSA-4075-1, MFSA-2017-30, openSUSE-SU-2017:3433-1, openSUSE-SU-2017:3434-1, RHSA-2018:0061-01, SSA:2017-356-01, USN-3529-1, VIGILANCE-VUL-24877.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-17790

Ruby : exécution de code via lazy_initialze

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via lazy_initialze() de Ruby, afin d'exécuter du code.
Produits concernés : Debian, Fedora, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 28/12/2017.
Références : bulletinjan2019, CVE-2017-17790, DLA-1221-1, DLA-1222-1, DLA-1421-1, DSA-4259-1, FEDORA-2018-1fffa787e7, FEDORA-2018-40ed78700c, RHSA-2018:0378-01, RHSA-2018:0583-01, RHSA-2018:0584-01, RHSA-2018:0585-01, USN-3528-1, VIGILANCE-VUL-24876.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via lazy_initialze() de Ruby, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-17806

Noyau Linux : buffer overflow via HMAC

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via HMAC du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 21/12/2017.
Références : CERTFR-2018-AVI-005, CERTFR-2018-AVI-014, CERTFR-2018-AVI-018, CERTFR-2018-AVI-029, CERTFR-2018-AVI-048, CERTFR-2018-AVI-083, CERTFR-2018-AVI-165, CERTFR-2018-AVI-170, CERTFR-2018-AVI-198, CVE-2017-17806, DLA-1232-1, DSA-4073-1, DSA-4082-1, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, RHSA-2018:2948-01, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0437-1, SUSE-SU-2018:0525-1, USN-3583-1, USN-3583-2, USN-3617-1, USN-3617-2, USN-3617-3, USN-3619-1, USN-3619-2, USN-3632-1, VIGILANCE-VUL-24871.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via HMAC du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-17805

Noyau Linux : utilisation de mémoire libérée via Salsa20

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Salsa20 du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 21/12/2017.
Références : CERTFR-2018-AVI-005, CERTFR-2018-AVI-014, CERTFR-2018-AVI-018, CERTFR-2018-AVI-029, CERTFR-2018-AVI-048, CERTFR-2018-AVI-083, CERTFR-2018-AVI-165, CERTFR-2018-AVI-170, CERTFR-2018-AVI-198, CVE-2017-17805, DLA-1232-1, DSA-4073-1, DSA-4082-1, openSUSE-SU-2018:0022-1, openSUSE-SU-2018:0023-1, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2018:0010-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0012-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0069-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0437-1, SUSE-SU-2018:0525-1, USN-3617-1, USN-3617-2, USN-3617-3, USN-3619-1, USN-3619-2, USN-3620-1, USN-3620-2, USN-3632-1, VIGILANCE-VUL-24870.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Salsa20 du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-17405

Ruby : exécution de code via FTP Pipe File

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via FTP Pipe File de Ruby, afin d'exécuter du code.
Produits concernés : Mac OS X, Debian, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 20/12/2017.
Références : bulletinjan2019, CVE-2017-17405, DLA-1221-1, DLA-1222-1, DLA-1421-1, DSA-4259-1, HT208937, HT209193, RHSA-2018:0378-01, RHSA-2018:0583-01, RHSA-2018:0584-01, RHSA-2018:0585-01, SSA:2017-353-01, USN-3515-1, VIGILANCE-VUL-24840.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via FTP Pipe File de Ruby, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-15804

glibc : buffer overflow via User Names Unescaping

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via User Names Unescaping de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 20/12/2017.
Références : CVE-2017-15804, FEDORA-2017-fb5e227432, openSUSE-SU-2018:0089-1, RHSA-2018:0805-01, RHSA-2018:1879-01, SUSE-SU-2018:0074-1, SUSE-SU-2018:2185-1, SUSE-SU-2018:2187-1, SUSE-SU-2018:2883-1, USN-3534-1, VIGILANCE-VUL-24838.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via User Names Unescaping de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-15124

QEMU : déni de service via VNC Server

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via VNC Server de QEMU, afin de mener un déni de service.
Produits concernés : Debian, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 19/12/2017.
Références : CVE-2017-15124, DSA-4213-1, openSUSE-SU-2018:0780-1, RHSA-2018:0816-01, RHSA-2018:3062-01, SUSE-SU-2018:0762-1, SUSE-SU-2018:0831-1, USN-3575-1, USN-3575-2, VIGILANCE-VUL-24813.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via VNC Server de QEMU, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-17712

Noyau Linux : corruption de mémoire via raw_sendmsg

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via raw_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/12/2017.
Références : CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-094, CERTFR-2018-AVI-124, CERTFR-2018-AVI-196, CVE-2017-17712, DSA-4073-1, FEDORA-2017-7810b7c59f, FEDORA-2017-f7cb245861, FEDORA-2018-884a105c04, LSN-0035-1, openSUSE-SU-2018:0408-1, RHSA-2018:0502-01, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0986-1, Synology-SA-18:14, USN-3581-1, USN-3581-2, USN-3581-3, USN-3582-1, USN-3582-2, VIGILANCE-VUL-24787.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via raw_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat Enterprise Linux :