L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

bulletin de vulnérabilité CVE-2016-1245

Quagga : buffer overflow via zebra IPv6 RA

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via zebra IPv6 RA de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 18/10/2016.
Références : bulletinapr2018, CVE-2016-1245, DLA-662-1, DSA-3695-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:2617-1, openSUSE-SU-2016:2646-1, RHSA-2017:0794-01, SUSE-SU-2016:2569-1, SUSE-SU-2016:2618-1, SUSE-SU-2017:2294-1, USN-3110-1, VIGILANCE-VUL-20893.

Description de la vulnérabilité

Le produit Quagga dispose d'un service zebra.

Cependant, si la taille des données IPv6 Router Advertisement est supérieure à la taille du tableau de stockage, un débordement se produit sous Linux.

Un attaquant peut donc provoquer un buffer overflow via zebra IPv6 RA de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-8666

Noyau Linux : déni de service via GRO

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets GRO malveillants vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 17/10/2016.
Références : CERTFR-2016-AVI-402, CERTFR-2017-AVI-016, CVE-2016-8666, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:3050-1, RHSA-2017:0004-01, SA134, SUSE-SU-2016:2912-1, SUSE-SU-2017:0181-1, VIGILANCE-VUL-20882.

Description de la vulnérabilité

Le noyau Linux peut être configuré avec CONFIG_VLAN_8021Q ou CONFIG_VXLAN, avec le support Transparent Ethernet Bridging (TEB) GRO.

Cependant, lorsqu'un paquet GRO malveillant est reçu, une grande récursion se produit.

Un attaquant peut donc envoyer des paquets GRO malveillants vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-8669

QEMU : déni de service via serial_update_parameters

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via serial_update_parameters de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 14/10/2016.
Références : CVE-2016-8669, DLA-1497-1, DLA-678-1, DLA-679-1, FEDORA-2016-0d1a8ee35b, FEDORA-2016-da6b1d277b, FEDORA-2017-12394e2cc7, FEDORA-2017-b953d4d3a4, openSUSE-SU-2016:3103-1, openSUSE-SU-2016:3134-1, openSUSE-SU-2016:3237-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, RHSA-2017:2392-01, SUSE-SU-2016:2902-1, SUSE-SU-2016:2936-1, SUSE-SU-2016:2988-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, USN-3261-1, VIGILANCE-VUL-20877.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via serial_update_parameters de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-7042

Noyau Linux : buffer overflow via proc_keys_show

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via proc_keys_show() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, QRadar SIEM, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/10/2016.
Références : 1373499, 2011746, CERTFR-2016-AVI-378, CERTFR-2016-AVI-426, CERTFR-2017-AVI-001, CERTFR-2017-AVI-016, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CERTFR-2017-AVI-287, CVE-2016-7042, DLA-670-1, DSA-3696-1, openSUSE-SU-2016:3021-1, openSUSE-SU-2016:3050-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, RHSA-2017:0817-01, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0181-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3126-1, USN-3126-2, USN-3127-1, USN-3127-2, USN-3128-1, USN-3128-2, USN-3128-3, USN-3129-1, USN-3129-2, USN-3161-1, USN-3161-2, USN-3161-3, USN-3161-4, VIGILANCE-VUL-20868.

Description de la vulnérabilité

Le noyau Linux fournit l'interface /proc/keys pour accéder aux clés cryptographiques.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans proc_keys_show().

Un attaquant peut donc provoquer un buffer overflow via proc_keys_show() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5181 CVE-2016-5182 CVE-2016-5183

Chrome : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Chrome.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 13/10/2016.
Références : CERTFR-2016-AVI-345, CVE-2016-5181, CVE-2016-5182, CVE-2016-5183, CVE-2016-5184, CVE-2016-5185, CVE-2016-5186, CVE-2016-5187, CVE-2016-5188, CVE-2016-5189, CVE-2016-5190, CVE-2016-5191, CVE-2016-5192, CVE-2016-5193, CVE-2016-5194, DSA-3731-1, FEDORA-2016-012de4c97e, FEDORA-2016-c671aae490, FEDORA-2017-98bed96d12, FEDORA-2017-ae1fde5fb8, openSUSE-SU-2016:2597-1, openSUSE-SU-2016:2783-1, openSUSE-SU-2016:2783-2, RHSA-2016:2067-01, SUSE-SU-2016:2598-1, USN-3113-1, VIGILANCE-VUL-20866.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Chrome.

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5181]

Un attaquant peut provoquer un buffer overflow via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5182]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5183]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5184]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5185]

Un attaquant peut altérer l'affichage via URL, afin de tromper la victime. [grav:2/4; CVE-2016-5187]

Un attaquant peut altérer l'affichage via UI, afin de tromper la victime. [grav:2/4; CVE-2016-5188]

Un attaquant peut contourner les mesures de sécurité via Blink, afin d'élever ses privilèges. [grav:2/4; CVE-2016-5192]

Un attaquant peut altérer l'affichage via URL, afin de tromper la victime. [grav:2/4; CVE-2016-5189]

Un attaquant peut forcer la lecture à une adresse invalide via DevTools, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5186]

Un attaquant peut provoquer un Cross Site Scripting via Bookmarks, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-5191]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Internals, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5190]

Un attaquant peut contourner les mesures de sécurité via Scheme Bypass, afin d'élever ses privilèges. [grav:2/4; CVE-2016-5193]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5194]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-8602

Ghostscript : déni de service via sethalftone5

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via sethalftone5 de Ghostscript, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Date création : 12/10/2016.
Références : CERTFR-2016-AVI-342, CVE-2016-8602, DLA-674-1, DLA-674-2, DSA-3691-1, DSA-3691-2, FEDORA-2016-15d4c05a19, FEDORA-2016-3dad5dfd03, openSUSE-SU-2016:2648-1, openSUSE-SU-2016:2710-1, RHSA-2017:0013-01, RHSA-2017:0014-01, USN-3148-1, VIGILANCE-VUL-20850.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via sethalftone5 de Ghostscript, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-7977

Ghostscript : élévation de privilèges via libfile

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via libfile de Ghostscript, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Oracle Communications, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 12/10/2016.
Références : bulletinjul2018, cpujan2018, CVE-2016-7977, DLA-674-1, DLA-674-2, DSA-3691-1, DSA-3691-2, FEDORA-2016-1c13825502, FEDORA-2016-53e8aa35f6, RHSA-2017:0013-01, RHSA-2017:0014-01, USN-3148-1, VIGILANCE-VUL-20849.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via libfile de Ghostscript, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-7979

Ghostscript : exécution de code via initialize_dsc_parser

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via initialize_dsc_parser de Ghostscript, afin d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 12/10/2016.
Références : bulletinjul2018, CVE-2016-7979, DLA-674-1, DLA-674-2, DSA-3691-1, DSA-3691-2, FEDORA-2016-1c13825502, FEDORA-2016-53e8aa35f6, openSUSE-SU-2016:2574-1, openSUSE-SU-2016:2648-1, openSUSE-SU-2016:2855-1, RHSA-2017:0013-01, RHSA-2017:0014-01, SUSE-SU-2016:2492-1, SUSE-SU-2016:2493-1, USN-3148-1, VIGILANCE-VUL-20840.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via initialize_dsc_parser de Ghostscript, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-7978

Ghostscript : utilisation de mémoire libérée via setdevice

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via setdevice de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/10/2016.
Références : CVE-2016-7978, DLA-674-1, DLA-674-2, DSA-3691-1, DSA-3691-2, FEDORA-2016-1c13825502, FEDORA-2016-53e8aa35f6, openSUSE-SU-2016:2574-1, openSUSE-SU-2016:2648-1, openSUSE-SU-2016:2855-1, RHSA-2017:0013-01, SUSE-SU-2016:2492-1, SUSE-SU-2016:2493-1, USN-3148-1, VIGILANCE-VUL-20839.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via setdevice de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-5653

Ghostscript : obtention d'information via dsafer

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via dsafer de Ghostscript, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 12/10/2016.
Références : CVE-2013-5653, DLA-674-1, DLA-674-2, DSA-3691-1, DSA-3691-2, FEDORA-2016-1c13825502, FEDORA-2016-53e8aa35f6, openSUSE-SU-2016:2574-1, openSUSE-SU-2016:2648-1, openSUSE-SU-2016:2855-1, RHSA-2017:0013-01, RHSA-2017:0014-01, SUSE-SU-2016:2492-1, SUSE-SU-2016:2493-1, USN-3148-1, VIGILANCE-VUL-20838.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via dsafer de Ghostscript, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :