L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat JBoss EAP

Apache Commons Beanutils : obtention d'information via BeanIntrospector
Un attaquant peut contourner les restrictions d'accès aux données via BeanIntrospector de Apache Commons Beanutils, afin d'obtenir des informations sensibles...
1115085, 1119387, 3407751, 6198380, 6369095, CERTFR-2020-AVI-179, cpujul2020, CVE-2019-10086, DLA-1896-1, DSA-2019-189, FEDORA-2019-79b5790566, FEDORA-2019-bcad44b5d6, openSUSE-SU-2019:2058-1, RHSA-2019:4317-01, RHSA-2020:0057-01, RHSA-2020:0194-01, RHSA-2020:0804-01, RHSA-2020:0805-01, RHSA-2020:0806-01, RHSA-2020:0811-01, RHSA-2020:0951-01, RHSA-2020:0952-01, SUSE-SU-2019:2244-1, SUSE-SU-2019:2245-1, VIGILANCE-VUL-30143
Apache Santuario XML Security for Java : élévation de privilèges via XML Parsing Code
Un attaquant peut contourner les restrictions via XML Parsing Code de Apache Santuario XML Security for Java, afin d'élever ses privilèges...
6382284, CERTFR-2020-AVI-179, CVE-2019-12400, NTAP-20190910-0003, RHSA-2020:0804-01, RHSA-2020:0805-01, RHSA-2020:0806-01, RHSA-2020:0811-01, RHSA-2020:0951-01, RHSA-2020:0952-01, VIGILANCE-VUL-30141
HTTP/2 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de HTTP/2...
1072144, 1072860, 1167160, 6198380, 6369095, bulletinoct2019, CERTFR-2019-AVI-389, cpuapr2020, cpuoct2020, CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9515, CVE-2019-9516, CVE-2019-9517, CVE-2019-9518, DLA-2485-1, DSA-4503-1, DSA-4505-1, DSA-4508-1, DSA-4511-1, DSA-4520-1, DSA-4669-1, FEDORA-2019-1686ae9b59, FEDORA-2019-5a6a7bc12c, FEDORA-2019-63ba15cc83, FEDORA-2019-7443ebda4b, FEDORA-2019-81985a8858, FEDORA-2019-8a437d5c2f, FEDORA-2019-befd924cfe, HT210436, NFLX-2019-002, openSUSE-SU-2019:2000-1, openSUSE-SU-2019:2051-1, openSUSE-SU-2019:2056-1, openSUSE-SU-2019:2072-1, openSUSE-SU-2019:2085-1, openSUSE-SU-2019:2114-1, openSUSE-SU-2019:2115-1, openSUSE-SU-2019:2120-1, openSUSE-SU-2019:2130-1, openSUSE-SU-2019:2232-1, openSUSE-SU-2019:2234-1, openSUSE-SU-2019:2264-1, RHSA-2019:2692-01, RHSA-2019:2726-01, RHSA-2019:2745-01, RHSA-2019:2746-01, RHSA-2019:2775-01, RHSA-2019:2799-01, RHSA-2019:2893-01, RHSA-2019:2925-01, RHSA-2019:2939-01, RHSA-2019:2949-01, RHSA-2019:2955-01, RHSA-2019:4018-01, RHSA-2019:4019-01, RHSA-2019:4020-01, RHSA-2019:4021-01, RHSA-2019:4040-01, RHSA-2019:4041-01, RHSA-2019:4042-01, RHSA-2019:4045-01, RHSA-2019:4269-01, RHSA-2019:4273-01, RHSA-2020:0406-01, SSA:2020-091-02, SUSE-SU-2019:2213-1, SUSE-SU-2019:2214-1, SUSE-SU-2019:2237-1, SUSE-SU-2019:2254-1, SUSE-SU-2019:2259-1, SUSE-SU-2019:2260-1, SUSE-SU-2019:2309-1, SUSE-SU-2019:2329-1, SUSE-SU-2019:2473-1, SUSE-SU-2019:2559-1, SUSE-SU-2020:0059-1, Synology-SA-19:33, Synology-SA-19:37, USN-4099-1, USN-4113-1, USN-4113-2, USN-4308-1, VIGILANCE-VUL-30040, VU#605641
FasterXML jackson-databind : exécution de code via SubTypeValidator
Un attaquant peut utiliser une vulnérabilité via SubTypeValidator de jackson-databind, afin d'exécuter du code...
cpuapr2020, cpujan2020, CVE-2019-14379, DLA-1879-1, FEDORA-2019-ae6a703b8f, FEDORA-2019-fb23eccc03, NTAP-20190814-0001, RHSA-2019:2743-01, RHSA-2019:2935-01, RHSA-2019:2936-01, RHSA-2019:2937-01, RHSA-2019:2938-01, RHSA-2019:3044-01, RHSA-2019:3045-01, RHSA-2019:3046-01, RHSA-2019:3050-01, VIGILANCE-VUL-30021
jackson-databind : lecture de fichier via Polymorphic Typing JSON Message
Un attaquant local peut lire un fichier via Polymorphic Typing JSON Message de jackson-databind, afin d'obtenir des informations sensibles...
CVE-2019-12814, DLA-1831-1, FEDORA-2019-ae6a703b8f, FEDORA-2019-fb23eccc03, RHSA-2019:2935-01, RHSA-2019:2936-01, RHSA-2019:2937-01, RHSA-2019:2938-01, RHSA-2019:3044-01, RHSA-2019:3045-01, RHSA-2019:3046-01, RHSA-2019:3050-01, VIGILANCE-VUL-29605
jackson-databind : lecture de fichier via Polymorphic Typing JSON Message
Un attaquant local peut lire un fichier via Polymorphic Typing JSON Message de jackson-databind, afin d'obtenir des informations sensibles...
CVE-2019-12384, DLA-1831-1, DSA-4542-1, FEDORA-2019-ae6a703b8f, FEDORA-2019-fb23eccc03, NTAP-20190703-0002, RHSA-2019:1820-01, RHSA-2019:2720-01, RHSA-2019:2935-01, RHSA-2019:2936-01, RHSA-2019:2937-01, RHSA-2019:2938-01, VIGILANCE-VUL-29604
Undertow : obtention d'information via UndertowLogger.REQUEST_LOGGER.undertowRequestFailed
Un attaquant peut contourner les restrictions d'accès aux données via UndertowLogger.REQUEST_LOGGER.undertowRequestFailed de Undertow, afin d'obtenir des informations sensibles...
CVE-2019-3888, RHSA-2019:1419-01, RHSA-2019:1420-01, RHSA-2019:1421-01, RHSA-2019:1424-01, RHSA-2019:1456-01, VIGILANCE-VUL-29492
PicketLink : élévation de privilèges via xinclude Parameter URL Injection
Un attaquant peut contourner les restrictions via xinclude Parameter URL Injection de PicketLink, afin d'élever ses privilèges...
CVE-2019-3873, RHSA-2019:1419-01, RHSA-2019:1420-01, RHSA-2019:1421-01, RHSA-2019:1424-01, RHSA-2019:1456-01, VIGILANCE-VUL-29491
PicketLink : Cross Site Scripting via SAMLRequest RelayState Parameter
Un attaquant peut provoquer un Cross Site Scripting via SAMLRequest RelayState Parameter de PicketLink, afin d'exécuter du code JavaScript dans le contexte du site web...
CVE-2019-3872, RHSA-2019:1419-01, RHSA-2019:1420-01, RHSA-2019:1421-01, RHSA-2019:1424-01, RHSA-2019:1456-01, VIGILANCE-VUL-29490
jackson-databind : lecture de fichier
Un attaquant peut lire un fichier d'un client utilisant jackson-databind, afin d'obtenir des informations sensibles...
5048, cpujan2020, cpujul2019, cpuoct2019, CVE-2019-12086, DLA-1798-1, DSA-4452-1, FEDORA-2019-ae6a703b8f, FEDORA-2019-fb23eccc03, KB0085481, RHSA-2019:2935-01, RHSA-2019:2936-01, RHSA-2019:2937-01, RHSA-2019:2938-01, RHSA-2019:3044-01, RHSA-2019:3045-01, RHSA-2019:3046-01, RHSA-2019:3050-01, VIGILANCE-VUL-29375
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat JBoss EAP :