L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Fedora

annonce de vulnérabilité informatique CVE-2017-3142 CVE-2017-3143

ISC BIND : deux vulnérabilités via TSIG Authentication

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via TSIG Authentication de ISC BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Junos OS, SRX-Series, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 30/06/2017.
Date révision : 07/07/2017.
Références : AA-01503, AA-01504, bulletinjan2018, CERTFR-2017-AVI-199, CVE-2017-3142, CVE-2017-3143, DLA-1025-1, DLA-1025-2, DSA-3904-1, DSA-3904-2, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, JSA10875, K02230327, K59448931, openSUSE-SU-2017:1809-1, RHSA-2017:1679-01, RHSA-2017:1680-01, SSA:2017-180-02, SUSE-SU-2017:1736-1, SUSE-SU-2017:1737-1, SUSE-SU-2017:1738-1, USN-3346-1, USN-3346-2, USN-3346-3, VIGILANCE-VUL-23107.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut effectuer un transfert de zone, afin d'obtenir des informations sensibles. [grav:2/4; AA-01504, CVE-2017-3142]

Un attaquant peut utiliser un Dynamic Update, afin de modifier une zone. [grav:3/4; AA-01503, CERTFR-2017-AVI-199, CVE-2017-3143]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-11142 CVE-2017-11143 CVE-2017-11144

PHP : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 05/07/2017.
Références : 73807, 74145, 74651, 74819, bulletinapr2018, CERTFR-2017-AVI-204, CVE-2017-11142, CVE-2017-11143, CVE-2017-11144, CVE-2017-11145, CVE-2017-11146-REJECT, DLA-1034-1, DSA-4080-1, DSA-4081-1, FEDORA-2017-5ade380ab2, FEDORA-2017-b674dc22ad, FEDORA-2017-b8bb4b86e2, openSUSE-SU-2017:2337-1, openSUSE-SU-2017:2366-1, RHSA-2018:1296-01, SUSE-SU-2017:2303-1, USN-3382-1, USN-3382-2, VIGILANCE-VUL-23133.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut envoyer un certificat X.509 mal formé, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 74651, CVE-2017-11144]

Un attaquant peut lire un fragment de la mémoire via php_parse_date(), afin d'obtenir des informations sensibles. [grav:1/4; 74819, CVE-2017-11145, CVE-2017-11146-REJECT]

Un attaquant peut provoquer une baisse de performances en envoyant des requêtes de plus de 2Mo. [grav:1/4; 73807, CVE-2017-11142]

Un attaquant peut provoquer une libération incorrecte qui conduit à une exception fatale. [grav:2/4; 74145, CVE-2017-11143]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-10788 CVE-2017-10789

Perl DBD-mysql : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Perl DBD-mysql.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Perl Module ~ non exhaustif, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 03/07/2017.
Références : bulletinjul2018, CVE-2017-10788, CVE-2017-10789, DLA-1079-1, FEDORA-2017-42e41e9d25, FEDORA-2017-486371ff24, FEDORA-2017-874bd165c0, openSUSE-SU-2018:1463-1, SUSE-SU-2018:1449-1, SUSE-SU-2018:1450-1, VIGILANCE-VUL-23116.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Perl DBD-mysql.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-10788]

Le module peut ne pas activer la protection des flux par TLS sans signaler le problème. [grav:1/4; CVE-2017-10789]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5087 CVE-2017-5088 CVE-2017-5089

Google Chrome : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Date création : 19/06/2017.
Références : CERTFR-2017-AVI-183, CVE-2017-5087, CVE-2017-5088, CVE-2017-5089, DSA-3926-1, FEDORA-2017-01e4d46f23, FEDORA-2017-1e34da27f3, FEDORA-2017-a7a488d8d0, FEDORA-2017-c2e1dc46a1, FEDORA-2017-e8a1e1e62a, openSUSE-SU-2017:1591-1, openSUSE-SU-2017:1593-1, RHSA-2017:1495-01, VIGILANCE-VUL-22991.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-5203 CVE-2016-5204 CVE-2016-5205

Chrome : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Chrome.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 02/12/2016.
Dates révisions : 01/02/2017, 15/06/2017.
Références : 1000, 994, CERTFR-2016-AVI-394, CVE-2016-5203, CVE-2016-5204, CVE-2016-5205, CVE-2016-5206, CVE-2016-5207, CVE-2016-5208, CVE-2016-5209, CVE-2016-5210, CVE-2016-5211, CVE-2016-5212, CVE-2016-5213, CVE-2016-5214, CVE-2016-5215, CVE-2016-5216, CVE-2016-5217, CVE-2016-5218, CVE-2016-5219, CVE-2016-5220, CVE-2016-5221, CVE-2016-5222, CVE-2016-5223, CVE-2016-5224, CVE-2016-5225, CVE-2016-5226, CVE-2016-9650, CVE-2016-9651, CVE-2016-9652, DSA-3731-1, FEDORA-2016-a815b7bf5d, FEDORA-2016-e0e1cb2b2b, FEDORA-2017-98bed96d12, FEDORA-2017-ae1fde5fb8, openSUSE-SU-2016:3108-1, openSUSE-SU-2017:0434-1, openSUSE-SU-2017:0563-1, openSUSE-SU-2017:0565-1, RHSA-2016:2919-01, USN-3153-1, VIGILANCE-VUL-21255.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Chrome.

Un attaquant peut contourner les mesures de sécurité via V8, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-9651]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5208]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5207]

Un attaquant peut contourner la vérification de l'origine via PDFium, afin d'accéder aux données de la victime. [grav:3/4; CVE-2016-5206]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5205]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5204]

Un attaquant peut provoquer un buffer overflow via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5209]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5203]

Un attaquant peut provoquer un buffer overflow via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5210]

Un attaquant peut contourner les mesures de sécurité via DevTools, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-5212]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5211]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via V8, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5213]

Un attaquant peut contourner les mesures de sécurité via File Download, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5214]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5216]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Webaudio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5215]

Un attaquant peut provoquer une corruption de mémoire via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5217]

Un attaquant peut altérer l'affichage via Omnibox, afin de tromper la victime. [grav:2/4; CVE-2016-5218]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via V8, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-21621). [grav:2/4; CVE-2016-5219]

Un attaquant peut provoquer un débordement d'entier via ANGLE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5221]

Un attaquant peut contourner les restrictions d'accès aux fichiers via PDFium, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5220]

Un attaquant peut altérer l'affichage via Omnibox, afin de tromper la victime. [grav:2/4; CVE-2016-5222]

Un attaquant peut contourner les mesures de sécurité via CSP Referrer, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9650]

Un attaquant peut provoquer un débordement d'entier via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2016-5223]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:1/4; CVE-2016-5226]

Un attaquant peut contourner les mesures de sécurité via Blink, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-5225]

Un attaquant peut contourner la vérification de l'origine via SVG, afin d'accéder aux données de la victime. [grav:1/4; CVE-2016-5224]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9652]

Une vulnérabilité inconnue a été annoncée via HTMLKeygenElement::shadowSelect(). [grav:2/4; 994]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-9616 CVE-2017-9617

Wireshark : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Fedora, Wireshark.
Gravité : 2/4.
Date création : 15/06/2017.
Références : 13777, 13799, CVE-2017-9616, CVE-2017-9617, FEDORA-2018-cdf3f8e8b0, VIGILANCE-VUL-22982.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut provoquer une saturation de la pile par imbrication excessive de structures DAAP. [grav:2/4; 13799, CVE-2017-9617]

Un attaquant peut provoquer une saturation de la pile par imbrication excessive de structures MP4. [grav:2/4; 13777, CVE-2017-9616]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000367 CVE-2017-1000368

sudo : élévation de privilèges via l'analyse de /proc/pid/stat

Synthèse de la vulnérabilité

Un attaquant local peut perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, Sudo, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, InterScan Messaging Security Suite, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Date création : 30/05/2017.
Date révision : 15/06/2017.
Références : 1117723, CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000367, CVE-2017-1000368, DLA-1011-1, DLA-970-1, DSA-3867-1, FEDORA-2017-54580efa82, FEDORA-2017-8b250ebe97, FEDORA-2017-facd994774, JSA10824, JSA10826, openSUSE-SU-2017:1455-1, openSUSE-SU-2017:1697-1, RHSA-2017:1381-01, RHSA-2017:1382-01, RHSA-2017:1574-01, SB10205, SSA:2017-150-01, SUSE-SU-2017:1446-1, SUSE-SU-2017:1450-1, SUSE-SU-2017:1626-1, SUSE-SU-2017:1627-1, SUSE-SU-2017:1778-1, Synology-SA-17:19, USN-3304-1, VIGILANCE-VUL-22865.

Description de la vulnérabilité

Le produit sudo cherche le terminal auquel il est relié.

Pour cela, il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte. Un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi.

Un attaquant local peut donc perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-3140 CVE-2017-3141

ISC BIND : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Fedora, HP-UX, BIND, Data ONTAP, Solaris, Slackware.
Gravité : 3/4.
Date création : 15/06/2017.
Références : bulletinjul2018, CERTFR-2017-AVI-184, CVE-2017-3140, CVE-2017-3141, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, NTAP-20180926-0001, NTAP-20180926-0002, NTAP-20180926-0003, NTAP-20180926-0004, NTAP-20180926-0005, NTAP-20180927-0001, SSA:2017-165-01, VIGILANCE-VUL-22980.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une boucle infinie lorsque les "Response Policy Zones" sont utilisées, afin de mener un déni de service. [grav:3/4; CVE-2017-3140]

Sur MS-Windows, un attaquant local peut faire exécuter son propre programme à la place du service BIND en raison d'un mauvais traitement des espaces dans les chemins. [grav:2/4; CVE-2017-3141]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6892

libsndfile : lecture de mémoire hors plage prévue via aiff_read_chanmap

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via aiff_read_chanmap() de libsndfile, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE Leap, WindRiver Linux.
Gravité : 2/4.
Date création : 13/06/2017.
Références : CVE-2017-6892, DLA-985-1, FEDORA-2017-2cfb239358, FEDORA-2017-708adeb9b6, openSUSE-SU-2018:0388-1, VIGILANCE-VUL-22956.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via aiff_read_chanmap() de libsndfile, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-9524

QEMU : déni de service contre le serveur Network Block Device

Synthèse de la vulnérabilité

Un attaquant peut démarrer des négociations NDB partielles avec un serveur QEMU, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 13/06/2017.
Références : CVE-2017-9524, DSA-3920-1, DSA-3925-1, FEDORA-2017-b7f1197c23, openSUSE-SU-2017:2941-1, RHSA-2017:1681-01, SUSE-SU-2017:2936-1, USN-3414-1, USN-3414-2, VIGILANCE-VUL-22953.

Description de la vulnérabilité

Le produit QEMU comprend un serveur "Network Block Device", qui émule une sorte de disque nu distant.

Cependant, interrompre la négociation du début de la connexion conduit lors de la libération d'une structure de données à une utilisation de pointeur invalide, et donc à une exception fatale.

Un attaquant peut donc démarrer des négociations NDB partielles avec un serveur QEMU, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat Fedora :