L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Enterprise Linux

bulletin de vulnérabilité informatique CVE-2017-13672

QEMU : déni de service via vga_draw_line

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Junos Space, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/08/2017.
Références : CVE-2017-13672, DSA-3991-1, FEDORA-2017-5bcddc1984, FEDORA-2017-9149114fba, FEDORA-2017-d4709b0d8b, JSA10917, openSUSE-SU-2017:2938-1, openSUSE-SU-2017:2941-1, RHSA-2018:0816-01, RHSA-2018:2162-01, SUSE-SU-2017:2924-1, SUSE-SU-2017:2936-1, SUSE-SU-2017:2946-1, SUSE-SU-2017:2963-1, SUSE-SU-2017:2969-1, SUSE-SU-2017:3084-1, SUSE-SU-2017:3236-1, SUSE-SU-2017:3239-1, SUSE-SU-2017:3242-1, SUSE-SU-2019:13921-1, USN-3575-1, USN-3575-2, VIGILANCE-VUL-23648.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via vga_draw_line() de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-13711

QEMU : utilisation de mémoire libérée via Slirp

Synthèse de la vulnérabilité

Produits concernés : Debian, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/08/2017.
Références : CVE-2017-13711, DSA-3991-1, openSUSE-SU-2017:2938-1, RHSA-2018:0816-01, SUSE-SU-2017:2924-1, VIGILANCE-VUL-23640.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via Slirp de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, K21462542, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-23636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-7562

MIT krb5 : élévation de privilèges via EKU Cert Missing SAN

Synthèse de la vulnérabilité

Produits concernés : Fedora, MIT krb5, RHEL, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2017.
Références : CVE-2017-7562, FEDORA-2017-bf74db7147, RHSA-2018:0666-01, SUSE-SU-2018:1425-1, VIGILANCE-VUL-23635.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via EKU Cert Missing SAN de MIT krb5, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7558

Noyau Linux : lecture de mémoire hors plage prévue via net/sctp

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Linux, RHEL, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/08/2017.
Références : CERTFR-2017-AVI-375, CVE-2017-7558, DSA-3981-1, FEDORA-2017-4b4c022807, FEDORA-2017-78c4c71539, FEDORA-2018-884a105c04, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, VIGILANCE-VUL-23598.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via net/sctp du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-1000061

XML Security Library : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à XML Security Library (xmlsec), afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : RHEL, Nessus.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/08/2017.
Références : CERTFR-2018-AVI-288, CVE-2017-1000061, RHSA-2017:2492-01, TNS-2018-08, VIGILANCE-VUL-23586.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de XML Security Library autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à XML Security Library (xmlsec), afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-7555

augeas : exécution de code

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/08/2017.
Références : bulletinjul2018, CVE-2017-7555, DLA-1067-1, DSA-3949-1, FEDORA-2017-7dacb3c21c, FEDORA-2017-8bd521abc9, RHSA-2017:2788-01, USN-3400-1, VIGILANCE-VUL-23585.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de augeas, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-12132

glibc : usurpation via ENDS0

Synthèse de la vulnérabilité

Produits concernés : Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/08/2017.
Références : CVE-2017-12132, FEDORA-2017-92f8958310, openSUSE-SU-2018:0494-1, RHSA-2018:0805-01, SUSE-SU-2018:0451-1, SUSE-SU-2018:0565-1, SUSE-SU-2018:2185-1, SUSE-SU-2018:2187-1, VIGILANCE-VUL-23584.

Description de la vulnérabilité

Un attaquant peut employer une réponse ENDS0 trop grande, fragmentée, pour le résolveur DNS de glibc, afin d'usurper une adresse.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-12932

PHP : utilisation de mémoire libérée via var_unserializer.re

Synthèse de la vulnérabilité

Produits concernés : Debian, Solaris, PHP, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/08/2017.
Références : 74103, bulletinapr2018, CVE-2017-12932, DSA-4080-1, RHSA-2018:1296-01, VIGILANCE-VUL-23568.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via var_unserializer.re de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-12934

PHP : utilisation de mémoire libérée via zval_get_type

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, PHP, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/08/2017.
Références : 74101, CVE-2017-12934, DSA-4080-1, FEDORA-2017-5ade380ab2, FEDORA-2017-b674dc22ad, FEDORA-2017-b8bb4b86e2, RHSA-2018:1296-01, VIGILANCE-VUL-23567.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via zval_get_type() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat Enterprise Linux :