L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

alerte de vulnérabilité CVE-2016-4809

libarchive : déni de service via un lien symbolique

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale en créant une archive contenant un lien symbolique de très grande taille pour libarchive, afin de mener un déni de service.
Produits concernés : Debian, openSUSE, openSUSE Leap, RHEL, Slackware, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/06/2016.
Références : CVE-2016-4809, DLA-554-1, DSA-3657-1, openSUSE-SU-2016:1679-1, openSUSE-SU-2016:2036-1, RHSA-2016:1844-01, RHSA-2016:1850-01, SPL-119440, SPL-121159, SPL-123095, SSA:2016-172-01, SUSE-SU-2016:1909-1, SUSE-SU-2016:1939-1, USN-3033-1, VIGILANCE-VUL-19971.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale en créant une archive contenant un lien symbolique de très grande taille pour libarchive, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-9748 CVE-2016-1669 CVE-2016-5325

Node.js Core : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Node.js Core.
Produits concernés : Fedora, IRAD, Nodejs Core, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/06/2016.
Date révision : 24/06/2016.
Références : 1992681, 1993777, CVE-2014-9748, CVE-2016-1669, CVE-2016-5325, FEDORA-2016-f90dc5ee3e, openSUSE-SU-2016:1834-1, openSUSE-SU-2016:2496-1, RHSA-2017:0002-01, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, VIGILANCE-VUL-19878.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Node.js Core.

Un attaquant peut provoquer un buffer overflow dans V8, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20142). [grav:3/4; CVE-2016-1669]

Un attaquant peut exploiter la mauvaise utilisation de verrous sur plateformes MS-Windows par la bibliothèque embarquée libuv. [grav:1/4; CVE-2014-9748]

Une vulnérabilité inconnue a été annoncée dans le serveur HTTP. [grav:2/4; CVE-2016-5325]

Une vulnérabilité inconnue a été annoncée dans le client HTTP. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-4473 CVE-2016-5766 CVE-2016-5767

PHP 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 23/06/2016.
Références : CVE-2016-4473, CVE-2016-5766, CVE-2016-5767, CVE-2016-5768, CVE-2016-5769, CVE-2016-5770, CVE-2016-5771, CVE-2016-5772, CVE-2016-5773, DLA-628-1, DSA-3618-1, FEDORA-2016-34a6b65583, FEDORA-2016-4f3c77ef90, FEDORA-2016-79ac80a0d5, FEDORA-2016-99fbdc5c34, FEDORA-2016-b08d0b00fc, FEDORA-2016-ec372bddb9, HT207170, K30363030, openSUSE-SU-2016:1761-1, openSUSE-SU-2016:1922-1, openSUSE-SU-2016:3095-1, openSUSE-SU-2017:2366-1, RHSA-2016:2598-02, RHSA-2016:2750-01, SOL03534020, SOL95432245, SSA:2016-176-01, SUSE-SU-2016:2013-1, SUSE-SU-2016:2080-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, SUSE-SU-2017:2303-1, SUSE-SU-2018:0806-1, USN-3045-1, VIGILANCE-VUL-19964.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un débordement d'entier via _gd2GetHeader, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5766]

Un attaquant peut provoquer un débordement d'entier via gdImagePaletteToTrueColor(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5767]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via _php_mb_regex_ereg_replace_exec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5768]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5769]

Un attaquant peut provoquer un débordement d'entier via SplFileObject::fread, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5770]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5771]

Un attaquant peut provoquer la double libération d'une zone mémoire via wddx_deserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5772]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ZipArchive, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5773]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via phar_extract_file, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4473]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-5766 CVE-2016-5768 CVE-2016-5769

PHP 7 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Fedora, openSUSE Leap, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 23/06/2016.
Références : CVE-2016-5766, CVE-2016-5768, CVE-2016-5769, CVE-2016-5770, CVE-2016-5771, CVE-2016-5772, CVE-2016-5773, FEDORA-2016-4f3c77ef90, FEDORA-2016-79ac80a0d5, FEDORA-2016-b08d0b00fc, openSUSE-SU-2017:2337-1, RHSA-2016:2750-01, SUSE-SU-2016:2080-1, SUSE-SU-2017:2303-1, USN-3045-1, VIGILANCE-VUL-19962.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer un débordement d'entier via _gd2GetHeader, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5766]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via _php_mb_regex_ereg_replace_exec, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5768]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5769]

Un attaquant peut provoquer un débordement d'entier via SplFileObject::fread, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5770]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5771]

Un attaquant peut provoquer la double libération d'une zone mémoire via wddx_deserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5772]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ZipArchive, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5773]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via get_zval_xmlrpc_type, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-3092

Apache Tomcat : déni de service via FileUpload

Synthèse de la vulnérabilité

Un attaquant peut envoyer des fichiers de taille spécialement choisie à Apache Tomcat, afin de surcharger le serveur.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, Domino, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, Puppet, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 22/06/2016.
Références : 1987864, 1989628, 1990172, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992835, 1995388, 1995793, 2000095, 2000544, 2001563, 2012109, 2015814, 7014463, bulletinjul2016, c05324759, cpuapr2017, cpuapr2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-3092, DLA-528-1, DLA-529-1, DSA-3609-1, DSA-3611-1, DSA-3614-1, FEDORA-2016-0a4dccdd23, FEDORA-2016-2b0c16fd82, HPSBUX03665, openSUSE-SU-2016:2252-1, RHSA-2016:2068-01, RHSA-2016:2069-01, RHSA-2016:2070-01, RHSA-2016:2071-01, RHSA-2016:2072-01, RHSA-2016:2599-02, RHSA-2016:2807-01, RHSA-2016:2808-01, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, SUSE-SU-2017:1660-1, USN-3024-1, USN-3027-1, VIGILANCE-VUL-19953.

Description de la vulnérabilité

Le produit Apache Tomcat utilise une variante de la bibliothèque Apache Commons FileUpload.

Celle-ci gère la réception de fichier via HTTP. Cependant, lorsque la taille du fichier envoyé est telle que l'ensemble fichier + enveloppe MIME a la même taille que celle du tampon de lecture du fichier, le transfert est anormalement et extrêmement long.

Un attaquant peut donc envoyer des fichiers de taille spécialement choisie à Apache Tomcat, afin de surcharger le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4444 CVE-2016-4445 CVE-2016-4446

setroubleshoot : injection de commande shell

Synthèse de la vulnérabilité

Un attaquant peut injecter des commandes shell via setroubleshoot, afin d'exécuter du code avec les droits du compte "root".
Produits concernés : Fedora, RHEL.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 22/06/2016.
Références : CVE-2016-4444, CVE-2016-4445, CVE-2016-4446, CVE-2016-4989, FEDORA-2016-047a86f5b1, FEDORA-2016-75ca94dee3, FEDORA-2016-b68f69b086, FEDORA-2016-f2493c754a, FEDORA-2016-f597359bf2, RHSA-2016:1267-01, RHSA-2016:1293-01, VIGILANCE-VUL-19949.

Description de la vulnérabilité

Un attaquant peut injecter des commandes shell via setroubleshoot, afin d'exécuter du code avec les droits du compte "root".
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-1006 CVE-2016-1011 CVE-2016-1012

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IE, Windows 10, Windows 2012, Windows 8, Windows RT, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 08/04/2016.
Date révision : 21/06/2016.
Références : 3154132, 719, 759, APSB16-10, CERTFR-2016-AVI-116, CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014, CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1030, CVE-2016-1031, CVE-2016-1032, CVE-2016-1033, MS16-050, openSUSE-SU-2016:1306-1, openSUSE-SU-2016:1308-1, openSUSE-SU-2016:1309-1, RHSA-2016:0610-01, SUSE-SU-2016:1305-1, VIGILANCE-VUL-19325, ZDI-16-225, ZDI-16-226, ZDI-16-227, ZDI-16-228.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut contourner les mesures de sécurité avec JIT Spraying Attacks, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1006]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1015, ZDI-16-227]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1011]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1013]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1016, ZDI-16-226]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1017, ZDI-16-225]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1031]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1012]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1020]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1021]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1022]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1023]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1024]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1025]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1026]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1027]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1028]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1029]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1032]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1033]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1018, ZDI-16-228]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2016-1030]

Un attaquant peut utiliser une vulnérabilité dans la recherche des DLL, afin d'exécuter du code. Cette vulnérabilité serait similaire à celle décrite dans VIGILANCE-VUL-18671. Mais les permissions attendues sur les dossiers la rendent peu exploitable. [grav:1/4; CVE-2016-1014]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-4971

wget : corruption de fichier via une redirection vers une URL FTP

Synthèse de la vulnérabilité

Un attaquant peut modifier un fichier arbitraire en redirigant unaccess HTTP vers un serveur FTP.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 20/06/2016.
Références : bulletinjul2016, CVE-2016-4971, DLA-536-1, FEDORA-2016-24135dfe43, FEDORA-2016-2db8cbc2fd, openSUSE-SU-2016:2027-1, openSUSE-SU-2016:2277-1, PAN-SA-2017-0003, PAN-SA-2017-0012, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2587-02, USN-3012-1, VIGILANCE-VUL-19927.

Description de la vulnérabilité

Un attaquant peut modifier un fichier arbitraire en redirigant unaccess HTTP vers un serveur FTP.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-5699

Python : corruption de requête via urllib2, urllib

Synthèse de la vulnérabilité

Un attaquant peut changer la requête HTTP produite par urllib.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 17/06/2016.
Références : bulletinjul2016, CVE-2016-5699, DLA-1663-1, DLA-522-1, FEDORA-2016-34ca5273e9, FEDORA-2016-6c2b74bb96, FEDORA-2016-b046b56518, FEDORA-2016-ef784cf9f7, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, SP-CAAAPSR, SPL-128812, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19925.

Description de la vulnérabilité

Le module urllib de la bibliothèque Python est un client HTTP.

Cependant, le module urllib accepte l'injection d'entêtes HTTP en fin d'URL et avant les entête ajoutés par urllib lui-même.

Un attaquant peut donc changer la requête HTTP produite par urllib.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-8895 CVE-2015-8896 CVE-2015-8897

ImageMagick : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ImageMagick.
Produits concernés : BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/06/2016.
Références : CVE-2015-8895, CVE-2015-8896, CVE-2015-8897, CVE-2015-8898, openSUSE-SU-2016:1724-1, openSUSE-SU-2016:1748-1, openSUSE-SU-2016:1833-1, openSUSE-SU-2016:2073-1, RHSA-2016:1237-01, SOL30403302, SOL68785753, SUSE-SU-2016:1782-1, SUSE-SU-2016:1783-1, SUSE-SU-2016:1784-1, VIGILANCE-VUL-19916.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ImageMagick.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :