L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Enterprise Linux

vulnérabilité CVE-2018-1065

Noyau Linux : déni de service via ip6t_do_table

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ip6t_do_table() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 05/03/2018.
Références : CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CVE-2018-1065, DSA-4188-1, FEDORA-2018-2bce10900e, FEDORA-2018-884a105c04, openSUSE-SU-2018:1418-1, RHSA-2018:2948-01, SUSE-SU-2018:1366-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, USN-3654-1, USN-3654-2, USN-3656-1, VIGILANCE-VUL-25430.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ip6t_do_table() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1000073 CVE-2018-1000074 CVE-2018-1000075

RubyGems : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de RubyGems.
Produits concernés : Debian, Fedora, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 05/03/2018.
Références : CVE-2018-1000073, CVE-2018-1000074, CVE-2018-1000075, CVE-2018-1000076, CVE-2018-1000077, CVE-2018-1000078, CVE-2018-1000079, DLA-1336-1, DLA-1337-1, DLA-1352-1, DLA-1358-1, DLA-1421-1, DLA-1480-1, DLA-1796-1, DSA-4219-1, DSA-4259-1, FEDORA-2018-1fffa787e7, FEDORA-2018-40ed78700c, RHSA-2018:3729-01, RHSA-2018:3730-01, RHSA-2018:3731-01, SUSE-SU-2019:1804-1, USN-3621-1, USN-3621-2, USN-3685-1, VIGILANCE-VUL-25429.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de RubyGems.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-7550

QEMU : exécution de code via l'entête multiboot

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut utiliser une adresse mh_load_end_addr invalide dans l'entête multiboot du fichier noyau invité lancé par QEMU, afin d'exécuter du code sur le système hôte.
Produits concernés : Debian, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 02/03/2018.
Références : CVE-2018-7550, DLA-1350-1, DLA-1351-1, DLA-1497-1, DSA-4213-1, openSUSE-SU-2018:0780-1, openSUSE-SU-2018:2402-1, RHSA-2018:2462-01, SUSE-SU-2018:0762-1, SUSE-SU-2018:0831-1, SUSE-SU-2018:1077-1, SUSE-SU-2018:1177-1, SUSE-SU-2018:1181-1, SUSE-SU-2018:1202-1, SUSE-SU-2018:1203-1, SUSE-SU-2018:1308-1, SUSE-SU-2018:2340-1, USN-3649-1, VIGILANCE-VUL-25419.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut utiliser une adresse mh_load_end_addr invalide dans l'entête multiboot du fichier noyau invité lancé par QEMU, afin d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-18203

Noyau Linux : déni de service via dm_get_from_kobject

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur fatale via dm_get_from_kobject() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 02/03/2018.
Références : CERTFR-2018-AVI-170, CERTFR-2018-AVI-206, CERTFR-2018-AVI-224, CERTFR-2018-AVI-232, CERTFR-2018-AVI-241, CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CVE-2017-18203, DLA-1369-1, DSA-4187-1, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2018:1854-01, SUSE-SU-2018:1080-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1220-1, SUSE-SU-2018:1221-1, SUSE-SU-2018:1309-1, USN-3619-1, USN-3619-2, USN-3653-1, USN-3653-2, USN-3655-1, USN-3655-2, USN-3657-1, VIGILANCE-VUL-25418.

Description de la vulnérabilité

Un attaquant local peut provoquer une erreur fatale via dm_get_from_kobject() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-18208

Noyau Linux : boucle infinie via madvise_willneed

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une boucle infinie via madvise_willneed() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 02/03/2018.
Références : CERTFR-2018-AVI-147, CERTFR-2018-AVI-161, CERTFR-2018-AVI-170, CERTFR-2018-AVI-196, CERTFR-2018-AVI-197, CERTFR-2018-AVI-206, CERTFR-2018-AVI-224, CERTFR-2018-AVI-241, CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CVE-2017-18208, openSUSE-SU-2018:0781-1, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2018:0785-1, SUSE-SU-2018:0786-1, SUSE-SU-2018:0834-1, SUSE-SU-2018:0848-1, SUSE-SU-2018:0986-1, SUSE-SU-2018:1080-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1309-1, USN-3619-1, USN-3619-2, USN-3653-1, USN-3653-2, USN-3655-1, USN-3655-2, USN-3657-1, VIGILANCE-VUL-25417.

Description de la vulnérabilité

Un attaquant local peut provoquer une boucle infinie via madvise_willneed() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-1058

PostgreSQL : élévation de privilèges via les chemins de recherche de fonctions

Synthèse de la vulnérabilité

Un attaquant peut définir des fonctions SQL de même nom que les routines intégrées de PostgreSQL, afin de les faire exécuter par d'autres utilisateurs avec leurs propres privilèges.
Produits concernés : Fedora, openSUSE Leap, PostgreSQL, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 02/03/2018.
Références : CVE-2018-1058, FEDORA-2018-2999cf6426, FEDORA-2018-a32082df51, openSUSE-SU-2018:0736-1, openSUSE-SU-2018:0765-1, openSUSE-SU-2018:0890-1, RHSA-2018:2511-01, RHSA-2018:2566-01, USN-3589-1, VIGILANCE-VUL-25416.

Description de la vulnérabilité

Un attaquant peut définir des fonctions SQL de même nom que les routines intégrées de PostgreSQL, afin de les faire exécuter par d'autres utilisateurs avec leurs propres privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-5803

Noyau Linux : corruption de mémoire via _sctp_make_chunk

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via _sctp_make_chunk() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du client.
Provenance : client intranet.
Date création : 01/03/2018.
Références : CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CERTFR-2018-AVI-299, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-321, CERTFR-2018-AVI-392, CERTFR-2018-AVI-426, CVE-2018-5803, DLA-1369-1, DSA-4187-1, DSA-4188-1, FEDORA-2018-2bce10900e, FEDORA-2018-884a105c04, openSUSE-SU-2018:1418-1, openSUSE-SU-2018:2119-1, RHSA-2018:1854-01, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2018:1366-1, SUSE-SU-2018:1761-1, SUSE-SU-2018:1762-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2637-1, USN-3654-1, USN-3654-2, USN-3656-1, USN-3697-1, USN-3697-2, USN-3698-1, USN-3698-2, VIGILANCE-VUL-25407.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via _sctp_make_chunk() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-5733

ISC DHCP : débordement d'entier via dhcpd

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5733, DLA-1313-1, DSA-4133-1, FEDORA-2018-5051dbd15e, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25402.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via dhcpd de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-5732

ISC DHCP : buffer overflow via dhclient

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, IBM i, ISC DHCP, McAfee Web Gateway, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 28/02/2018.
Références : AA-01565, AA-01567, bulletinapr2018, CVE-2018-5732, DLA-1313-1, DSA-4133-1, FEDORA-2018-5051dbd15e, K08306700, N1022543, openSUSE-SU-2018:0827-1, RHSA-2018:0469-01, RHSA-2018:0483-01, SB10231, SSA:2018-060-01, SUSE-SU-2018:0810-2, Synology-SA-18:14, USN-3586-1, USN-3586-2, VIGILANCE-VUL-25401.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via dhclient de ISC DHCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-13166

Noyau Linux : élévation de privilèges via l'appel système ioctl

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès à la mémoire du noyau Linux via un appel ioctl, afin d'élever ses privilèges.
Produits concernés : Debian, Android OS, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 23/02/2018.
Références : CERTFR-2018-AVI-009, CERTFR-2018-AVI-014, CERTFR-2018-AVI-018, CERTFR-2018-AVI-048, CERTFR-2018-AVI-147, CERTFR-2018-AVI-161, CERTFR-2018-AVI-196, CERTFR-2018-AVI-197, CERTFR-2018-AVI-206, CERTFR-2018-AVI-224, CERTFR-2018-AVI-228, CERTFR-2018-AVI-241, CVE-2017-13166, DLA-1349-1, DLA-1369-1, DSA-4082-1, DSA-4120-1, DSA-4120-2, DSA-4179-1, DSA-4187-1, openSUSE-SU-2018:0781-1, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2018:1130-01, RHSA-2018:1170-01, RHSA-2018:1319-01, RHSA-2018:2948-01, SUSE-SU-2018:0031-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, SUSE-SU-2018:0785-1, SUSE-SU-2018:0786-1, SUSE-SU-2018:0834-1, SUSE-SU-2018:0848-1, SUSE-SU-2018:0986-1, SUSE-SU-2018:1080-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1309-1, VIGILANCE-VUL-25359.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès à la mémoire du noyau Linux via un appel ioctl, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat Enterprise Linux :