L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Enterprise Linux

bulletin de vulnérabilité CVE-2018-10583

LibreOffice/OpenOffice : obtention d'information via SMB Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMB Credential de LibreOffice/OpenOffice, afin d'obtenir des informations sensibles.
Produits concernés : OpenOffice, LibreOffice, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Date création : 02/05/2018.
Références : CVE-2018-10583, openSUSE-SU-2018:2532-1, openSUSE-SU-2018:2533-1, openSUSE-SU-2018:3796-1, RHSA-2018:3054-01, SUSE-SU-2018:2485-1, SUSE-SU-2018:2485-2, SUSE-SU-2018:2535-1, SUSE-SU-2018:3683-1, USN-3883-1, VIGILANCE-VUL-26023.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMB Credential de LibreOffice/OpenOffice, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-4101 CVE-2018-4113 CVE-2018-4114

WebKitGTK+ : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK+.
Produits concernés : iOS par Apple, iPhone, Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 18.
Date création : 02/05/2018.
Références : bulletinoct2018, CVE-2018-4101, CVE-2018-4113, CVE-2018-4114, CVE-2018-4117, CVE-2018-4118, CVE-2018-4119, CVE-2018-4120, CVE-2018-4122, CVE-2018-4125, CVE-2018-4127, CVE-2018-4128, CVE-2018-4129, CVE-2018-4133, CVE-2018-4146, CVE-2018-4161, CVE-2018-4162, CVE-2018-4163, CVE-2018-4165, DSA-4256-1, FEDORA-2018-499f2dbc96, HT208693, openSUSE-SU-2018:2134-1, openSUSE-SU-2018:2135-1, openSUSE-SU-2018:3473-1, openSUSE-SU-2019:0081-1, RHSA-2018:2282-01, SUSE-SU-2018:3387-1, SUSE-SU-2019:0092-1, USN-3635-1, VIGILANCE-VUL-26013.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK+.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-6118

Chrome : utilisation de mémoire libérée via Media Cache

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Media Cache de Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Chrome, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 02/05/2018.
Références : CERTFR-2018-AVI-209, CVE-2018-6118, DSA-4237-1, openSUSE-SU-2018:1104-1, openSUSE-SU-2018:1175-1, openSUSE-SU-2018:1437-1, RHSA-2018:1321-01, VIGILANCE-VUL-26012.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Media Cache de Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1000199

Noyau Linux : élévation de privilèges via Ptrace Hardware Breakpoint Settings

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Ptrace Hardware Breakpoint Settings du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Android OS, QRadar SIEM, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/05/2018.
Références : CERTFR-2018-AVI-226, CERTFR-2018-AVI-228, CERTFR-2018-AVI-256, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-584, CVE-2018-1000199, DLA-1369-1, DSA-4187-1, DSA-4188-1, ibm10742755, openSUSE-SU-2018:1418-1, RHSA-2018:1318-01, RHSA-2018:1345-01, RHSA-2018:1347-01, RHSA-2018:1348-01, RHSA-2018:1354-01, RHSA-2018:1355-01, RHSA-2018:1374-01, SUSE-SU-2018:1366-1, SUSE-SU-2018:1368-1, SUSE-SU-2018:1374-1, SUSE-SU-2018:1375-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1846-1, SUSE-SU-2018:1855-1, Synology-SA-18:51, USN-3641-1, USN-3641-2, VIGILANCE-VUL-25999.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Ptrace Hardware Breakpoint Settings du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-10545 CVE-2018-10546 CVE-2018-10547

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 26/04/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-207, CVE-2018-10545, CVE-2018-10546, CVE-2018-10547, CVE-2018-10548, CVE-2018-10549, DLA-1373-1, DLA-1397-1, DSA-4240-1, FEDORA-2018-04f6056c42, FEDORA-2018-6071a600e8, FEDORA-2018-ee6707d519, openSUSE-SU-2018:1207-1, openSUSE-SU-2018:1317-1, RHSA-2019:2519-01, SSA:2018-136-02, SUSE-SU-2018:1176-1, SUSE-SU-2018:1291-1, SUSE-SU-2018:1294-1, USN-3646-1, USN-3646-2, VIGILANCE-VUL-25994.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-17833

OpenSLP : corruption de mémoire via slpd_process.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via slpd_process.c de OpenSLP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/04/2018.
Références : CVE-2017-17833, CVE-2018-12938-REJECT, DLA-1364-1, DSA-2019-131, FEDORA-2018-05acd3c734, openSUSE-SU-2018:1958-1, openSUSE-SU-2018:2813-1, RHSA-2018:2240-01, RHSA-2018:2308-01, SUSE-SU-2018:1916-1, SUSE-SU-2018:1917-1, SUSE-SU-2018:2779-1, SUSE-SU-2018:2991-1, SUSE-SU-2018:2991-3, USN-3708-1, VIGILANCE-VUL-25987.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via slpd_process.c de OpenSLP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-10194

Ghostscript : débordement d'entier via set_text_distance

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via set_text_distance() de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 26/04/2018.
Références : bulletinapr2019, CVE-2018-10194, DLA-1363-1, FEDORA-2018-226dac231f, FEDORA-2018-3247413570, openSUSE-SU-2018:1348-1, openSUSE-SU-2018:1909-1, RHSA-2018:2918-01, SUSE-SU-2018:1332-1, SUSE-SU-2018:1369-1, SUSE-SU-2018:1884-1, USN-3636-1, VIGILANCE-VUL-25986.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via set_text_distance() de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-10322

Noyau Linux : déréférencement de pointeur NULL via xfs_dinode_verify

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_dinode_verify() du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 25/04/2018.
Références : 199377, CVE-2018-10322, FEDORA-2018-ac3b4c7605, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, VIGILANCE-VUL-25979.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_dinode_verify() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1000200

Noyau Linux : déréférencement de pointeur NULL via OOM Kill

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via OOM Kill du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE Leap, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/04/2018.
Références : CERTFR-2018-AVI-408, CERTFR-2018-AVI-413, CVE-2018-1000200, openSUSE-SU-2018:2119-1, RHSA-2018:2948-01, USN-3752-1, USN-3752-2, USN-3752-3, VIGILANCE-VUL-25978.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via OOM Kill du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-4314

OpenID4Java : accès en lecture et écriture via Attribute Exchange

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Attribute Exchange de OpenID4Java, afin de lire ou modifier des données.
Produits concernés : QRadar SIEM, RHEL, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : document.
Date création : 25/04/2018.
Références : 2015821, 2 Apr 2012 20:14:16, CVE-2011-4314, RHSA-2011:1798-01, RHSA-2011:1799-01, RHSA-2011:1800-01, RHSA-2011:1802-01, RHSA-2011:1803-01, RHSA-2011:1804-01, RHSA-2011:1805-01, RHSA-2011:1806-01, RHSA-2012:0378-01, RHSA-2012:0519-01, VIGILANCE-VUL-25976.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via Attribute Exchange de OpenID4Java, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat Enterprise Linux :