L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

bulletin de vulnérabilité informatique CVE-2016-9933

gd : déni de service via gdImageFillToBorder

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via gdImageFillToBorder() de gd, afin de mener un déni de service.
Produits concernés : Mac OS X, Debian, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, openSUSE, openSUSE Leap, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 22/12/2016.
Références : CERTFR-2017-AVI-237, CVE-2016-9933, DLA-758-1, DSA-3751-1, FG-IR-17-051, HT207483, openSUSE-SU-2016:3228-1, openSUSE-SU-2017:0006-1, openSUSE-SU-2017:0061-1, openSUSE-SU-2017:0081-1, openSUSE-SU-2017:0598-1, RHSA-2018:1296-01, USN-3213-1, VIGILANCE-VUL-21458.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via gdImageFillToBorder() de gd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0736 CVE-2016-2161 CVE-2016-8743

Apache httpd : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache httpd.
Produits concernés : Apache httpd, Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Junos Space, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, TrendMicro ServerProtect, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/12/2016.
Date révision : 22/12/2016.
Références : 1117414, APPLE-SA-2017-09-25-1, CVE-2016-0736, CVE-2016-2161, CVE-2016-8743, DLA-841-1, DLA-841-2, DSA-3796-1, DSA-3796-2, FEDORA-2016-8d9b62c784, FEDORA-2016-d22f50d985, HPESBUX03725, HT207615, HT208144, HT208221, JSA10838, K00373024, openSUSE-SU-2017:0897-1, openSUSE-SU-2017:0903-1, openSUSE-SU-2018:2856-1, RHSA-2017:0906-01, RHSA-2017:1721-01, SSA:2016-358-01, SUSE-SU-2018:2554-1, SUSE-SU-2018:2815-1, USN-3279-1, USN-3373-1, VIGILANCE-VUL-21434.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache httpd.

Un attaquant peut manipuler les données de session chiffrées pour obtenir des informations sur leur valeur en clair. [grav:1/4; CVE-2016-0736]

Un attaquant peut provoquer une erreur fatale en faisant allouer de la mémoire partagée, afin de mener un déni de service. [grav:2/4; CVE-2016-2161]

Un attaquant peut profiter de la tolérance aux erreurs de format pour manipuler les réponses HTTP (en-têtes comme corps). [grav:3/4; CVE-2016-8743]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-9807

GStreamer Plugin : lecture de mémoire hors plage prévue via flx_decode_chunks

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via flx_decode_chunks de GStreamer Plugin, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 21/12/2016.
Références : CVE-2016-9807, openSUSE-SU-2017:0071-1, openSUSE-SU-2017:0141-1, openSUSE-SU-2017:0151-1, openSUSE-SU-2017:0160-1, openSUSE-SU-2017:0298-1, openSUSE-SU-2017:0847-1, RHSA-2016:2975-01, RHSA-2017:0018-01, RHSA-2017:0019-01, RHSA-2017:0020-01, RHSA-2017:0021-01, SUSE-SU-2016:3288-1, SUSE-SU-2016:3303-1, SUSE-SU-2017:0210-1, SUSE-SU-2017:0225-1, SUSE-SU-2017:0237-1, VIGILANCE-VUL-21443.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via flx_decode_chunks de GStreamer Plugin, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9586 CVE-2016-9952 CVE-2016-9953

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Unisphere EMC, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/12/2016.
Références : APPLE-SA-2017-07-19-2, cpuoct2018, CVE-2016-9586, CVE-2016-9952, CVE-2016-9953, DLA-1568-1, DLA-767-1, DSA-2019-114, FEDORA-2016-86d2b5aefb, FEDORA-2016-edbb33ab2e, HT207615, HT207922, JSA10874, openSUSE-SU-2017:1105-1, RHSA-2018:3558-01, STORM-2019-002, USN-3441-1, USN-3441-2, VIGILANCE-VUL-21435.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Un attaquant peut provoquer un débordement de tampon via des nombres flottants, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-9586]

Sur plateformes WinCE, un attaquant peut fausser la comparaison de noms X.501 dans le processus de validation de certificat X.509, afin d'usurper l'identité d'un serveur. [grav:2/4; CVE-2016-9952]

Sur plateformes WinCE, un attaquant peut provoquer un débordement de tampon en lecture dans le processus de validation de certificat X.509, afin de lire la mémoire du serveur ou de mener un déni de service. [grav:2/4; CVE-2016-9953]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-10009 CVE-2016-10010 CVE-2016-10011

OpenSSH : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSH.
Produits concernés : Mac OS X, Blue Coat CAS, Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, SRX-Series, McAfee Email Gateway, Data ONTAP 7-Mode, OpenSSH, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 19/12/2016.
Références : 1009, 1010, bulletinapr2017, CERTFR-2019-AVI-325, CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, DLA-1500-1, DLA-1500-2, DSA-2019-131, FEDORA-2017-4767e2991d, FreeBSD-SA-17:01.openssh, HPESBUX03818, HT207615, JSA10880, JSA10940, K24324390, K31440025, K62201745, K64292204, NTAP-20171130-0002, openSUSE-SU-2017:0344-1, openSUSE-SU-2017:0674-1, pfSense-SA-17_03.webgui, RHSA-2017:2029-01, SA144, SSA-181018, SSA:2016-358-02, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, SUSE-SU-2018:3540-1, USN-3538-1, VIGILANCE-VUL-21419.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant peut contourner les mesures de sécurité via ssh-agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10009]

Un attaquant peut contourner les mesures de sécurité via Unix Domain Sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-10010]

Un attaquant peut contourner les mesures de sécurité via Privilege-separated Child realloc(), afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-10011]

Un attaquant peut provoquer un buffer overflow via Pre-authentication Compression, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10012]

Un attaquant peut contourner les mesures de sécurité via AllowUser/DenyUsers Address Ranges, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-10002 CVE-2016-10003

Squid cache : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Squid cache.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, Squid, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 19/12/2016.
Références : CERTFR-2016-AVI-422, CVE-2016-10002, CVE-2016-10003, DLA-763-1, DSA-3745-1, FEDORA-2016-c614315d29, openSUSE-SU-2017:0192-1, RHSA-2017:0182-01, RHSA-2017:0183-01, USN-3192-1, VIGILANCE-VUL-21417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid cache.

Lorsque la directive de configuration collapsed_forwarding est activée, un attaquant peut soumettre une requête avec des en-têtes spécialement choisis pour recevoir la réponse mise en cache pour un autre client, afin d'obtenir la réponse destinée au client initial. [grav:3/4; CVE-2016-10003]

Un attaquant peut soumettre une requête avec un en-tête If-None-Modified spécialement choisi pour recevoir la réponse mise en cache pour un autre client, afin d'obtenir la réponse destinée au client initial, y compris les cookies de session et les droits attachés à ces sessions. [grav:3/4; CVE-2016-10002]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2123 CVE-2016-2125

Samba : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Samba.
Produits concernés : Debian, Fedora, openSUSE Leap, Pulse Connect Secure, RHEL, Samba, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/12/2016.
Références : CERTFR-2016-AVI-423, CVE-2016-2123, CVE-2016-2125, CVE-2016-2126-REJECTERROR, DLA-776-1, DSA-3740-1, FEDORA-2016-364f61377b, FEDORA-2017-d0a537062c, openSUSE-SU-2017:0020-1, openSUSE-SU-2017:0021-1, RHSA-2017:0662-01, RHSA-2017:0744-01, RHSA-2017:1265-01, SA43730, SSA:2016-363-02, USN-3158-1, VIGILANCE-VUL-21416, ZDI-17-053.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Samba.

Un attaquant peut provoquer un débordement d'entier via ndr_pull_dnsp_name(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2123, ZDI-17-053]

Un attaquant peut contourner les mesures de sécurité via un ticket Kerberos, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2125]

Un attaquant peut contourner les mesures de sécurité lorsque l'algorithme cryptographique arcfour-hmac-md5 est utilisé, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2126-REJECTERROR]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-9588

Noyau Linux : déni de service via KVM

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, lorsqu'une double virtualisation KVM est utilisée, peut provoquer une erreur fatale du noyau Linux, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, QRadar SIEM, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 15/12/2016.
Références : 2011746, CERTFR-2017-AVI-058, CERTFR-2017-AVI-162, CERTFR-2018-AVI-557, CVE-2016-9588, DLA-849-1, DSA-3804-1, FEDORA-2016-2b1f91e9bd, FEDORA-2016-dd895763ac, RHSA-2017:1842-01, RHSA-2017:2077-01, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, USN-3208-1, USN-3208-2, USN-3209-1, USN-3822-1, USN-3822-2, VIGILANCE-VUL-21389.

Description de la vulnérabilité

Un attaquant, dans un système invité, lorsqu'une double virtualisation KVM est utilisée, peut provoquer une erreur fatale du noyau Linux, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7867 CVE-2016-7868 CVE-2016-7869

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, Windows 10, Windows 2012, Windows 2016, Windows 8, Windows RT, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 14/12/2016.
Références : 3209498, APSB16-39, CERTFR-2016-AVI-410, CVE-2016-7867, CVE-2016-7868, CVE-2016-7869, CVE-2016-7870, CVE-2016-7871, CVE-2016-7872, CVE-2016-7873, CVE-2016-7874, CVE-2016-7875, CVE-2016-7876, CVE-2016-7877, CVE-2016-7878, CVE-2016-7879, CVE-2016-7880, CVE-2016-7881, CVE-2016-7890, CVE-2016-7892, MS16-154, openSUSE-SU-2016:3160-1, RHSA-2016:2947-01, SUSE-SU-2016:3148-1, VIGILANCE-VUL-21376, ZDI-16-619, ZDI-16-620, ZDI-16-621, ZDI-16-622, ZDI-16-623, ZDI-16-624, ZDI-16-625, ZDI-16-626, ZDI-16-627.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7872, ZDI-16-626]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7877]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7878, ZDI-16-620]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7879, ZDI-16-619]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7880]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7881]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7892]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7867, ZDI-16-622]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7868, ZDI-16-625]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7869, ZDI-16-624]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7870, ZDI-16-623]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7871, ZDI-16-627]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7873]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7874]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7875, ZDI-16-621]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-7876]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-7890]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-9080 CVE-2016-9893 CVE-2016-9894

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 14/12/2016.
Références : bulletinjan2017, CERTFR-2016-AVI-412, CERTFR-2016-AVI-431, CVE-2016-9080, CVE-2016-9893, CVE-2016-9894, CVE-2016-9895, CVE-2016-9896, CVE-2016-9897, CVE-2016-9898, CVE-2016-9899, CVE-2016-9900, CVE-2016-9901, CVE-2016-9902, CVE-2016-9903, CVE-2016-9904, CVE-2016-9905, DLA-743-1, DLA-782-1, DSA-3734-1, DSA-3757-1, FEDORA-2016-2bca1021a3, FEDORA-2016-55f912fcdc, FEDORA-2016-85eae56259, FEDORA-2016-bd94ef48c8, FEDORA-2016-f115a880a6, FEDORA-2017-7af4c910c2, FEDORA-2017-7c870ccc88, MFSA-2016-94, MFSA-2016-95, MFSA-2016-96, openSUSE-SU-2016:3184-1, openSUSE-SU-2016:3307-1, openSUSE-SU-2016:3308-1, openSUSE-SU-2016:3310-1, openSUSE-SU-2017:0026-1, RHSA-2016:2946-01, RHSA-2016:2973-01, SSA:2016-348-01, SSA:2016-365-02, SSA:2016-365-03, SUSE-SU-2016:3210-1, SUSE-SU-2016:3222-1, SUSE-SU-2016:3223-1, USN-3155-1, USN-3165-1, VIGILANCE-VUL-21369.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox.

Un attaquant peut provoquer un buffer overflow via SkiaGL, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9894]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via l'interface DOM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9899]

Un attaquant peut contourner les mesures de sécurité via un élément "marquee", afin d'élever ses privilèges. [grav:3/4; CVE-2016-9895]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via WebVR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9896]

Un attaquant peut provoquer une corruption de mémoire via libGLES, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9897]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DOM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9898]

Un attaquant peut contourner les mesures de sécurité via des URLs de type "data", afin d'élever ses privilèges. [grav:3/4; CVE-2016-9900]

Un attaquant peut contourner la vérification de l'origine via un chronométrage, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-9904]

Un attaquant peut contourner les mesures de sécurité via le service Pocket, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9901]

Un attaquant peut contourner la vérification de l'origine via l'extension Pocket, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-9902]

Un attaquant peut provoquer un Cross Site Scripting via SDK, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9903]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9080]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-9893]

Un attaquant peut provoquer un buffer overflow via EnumerateSubDocuments, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9905]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :