L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

alerte de vulnérabilité informatique CVE-2015-7981

libpng : lecture de mémoire non accessible via png_convert_to_rfc1123

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans la fonction png_convert_to_rfc1123() de libpng, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, AIX, libpng, Domino, Notes, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, VLC.
Gravité : 1/4.
Date création : 26/10/2015.
Références : 1975365, 1976200, 1976262, 1977405, bulletinjul2016, CERTFR-2015-AVI-488, CVE-2015-7981, DSA-3399-1, FEDORA-2015-1d87313b7c, FEDORA-2015-39499d9af8, FEDORA-2015-501493d853, FEDORA-2015-ac8100927a, FEDORA-2015-ec2ddd15d7, openSUSE-SU-2015:2099-1, openSUSE-SU-2015:2136-1, openSUSE-SU-2016:0103-1, RHSA-2015:2594-01, RHSA-2015:2595-01, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SOL21057235, SSA:2015-337-01, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2815-1, VIGILANCE-VUL-18176.

Description de la vulnérabilité

La RFC 1123 définit le format des dates en utilisant 4 chiffres pour les années.

La fonction png_convert_to_rfc1123() de libpng convertit une heure au format texte. Cependant, si le numéro du mois est supérieur à 11, cette fonction cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans la fonction png_convert_to_rfc1123() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-7691 CVE-2015-7692 CVE-2015-7701

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : ArubaOS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper J-Series, Junos OS, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 3/4.
Date création : 22/10/2015.
Références : 045915, ARUBA-PSA-2015-010, BSA-2016-004, BSA-2016-005, bulletinjan2016, c05270839, CERTFR-2015-AVI-449, cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, DSA-3388-1, FEDORA-2015-77bfbc1bcd, FEDORA-2016-34bc10a2c8, FreeBSD-SA-15:25.ntp, HPSBHF03646, JSA10711, NetBSD-SA2016-001, ntp_advisory4, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2015:1930-01, RHSA-2015:2520-01, RHSA-2016:0780-01, RHSA-2016:2583-02, SA103, SB10164, SOL10600056, SOL17515, SOL17516, SOL17517, SOL17518, SOL17521, SOL17522, SOL17524, SOL17525, SOL17526, SOL17527, SOL17528, SOL17529, SOL17530, SOL17566, SSA:2015-302-03, SSA-396873, SSA-472334, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2015-0052, TALOS-2015-0054, TALOS-2015-0055, TALOS-2015-0062, TALOS-2015-0063, TALOS-2015-0064, TALOS-2015-0065, TALOS-2015-0069, USN-2783-1, VIGILANCE-VUL-18162, VN-2015-009.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut contourner l'authentification dans crypto-NAK, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7871, TALOS-2015-0069]

Un attaquant peut provoquer une erreur fatale dans decodenetnum, afin de mener un déni de service. [grav:2/4; CVE-2015-7855]

Un attaquant peut provoquer un buffer overflow dans Password, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7854, TALOS-2015-0065]

Un attaquant peut provoquer un buffer overflow dans refclock, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7853, TALOS-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans atoascii, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7852, TALOS-2015-0063]

Un attaquant peut traverser les répertoires dans saveconfig, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-7851, TALOS-2015-0062]

Un attaquant peut provoquer une erreur fatale dans logfile-keyfile, afin de mener un déni de service. [grav:2/4; CVE-2015-7850, TALOS-2015-0055]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7849, TALOS-2015-0054]

Un attaquant peut forcer la lecture à une adresse invalide avec un paquet Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7848, TALOS-2015-0052]

Un attaquant peut provoquer une fuite mémoire dans CRYPTO_ASSOC, afin de mener un déni de service. [grav:2/4; CVE-2015-7701]

Un attaquant authentifié peut utiliser pidfile/driftfile pour corrompre un fichier avec ses privilèges (VIGILANCE-VUL-17747). [grav:2/4; CVE-2015-5196-REJECT, CVE-2015-7703]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-7705]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7691]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7692]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7702]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1793 CVE-2015-4730 CVE-2015-4766

MySQL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Solaris, Percona Server, XtraDB Cluster, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 21/10/2015.
Références : bulletinapr2016, CERTFR-2015-AVI-438, CERTFR-2015-AVI-456, cpuoct2015, CVE-2015-1793, CVE-2015-4730, CVE-2015-4766, CVE-2015-4791, CVE-2015-4792, CVE-2015-4800, CVE-2015-4802, CVE-2015-4807, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4833, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4862, CVE-2015-4864, CVE-2015-4866, CVE-2015-4870, CVE-2015-4879, CVE-2015-4890, CVE-2015-4895, CVE-2015-4904, CVE-2015-4905, CVE-2015-4910, CVE-2015-4913, DSA-3377-1, DSA-3385-1, FEDORA-2015-111f449417, FEDORA-2015-b689ef0dbf, FEDORA-2016-868c170507, FEDORA-2016-e30164d0a2, openSUSE-SU-2015:2243-1, openSUSE-SU-2015:2244-1, openSUSE-SU-2015:2246-1, openSUSE-SU-2016:0368-1, RHSA-2016:0534-01, RHSA-2016:0705-01, RHSA-2016:1132-01, RHSA-2016:1480-01, RHSA-2016:1481-01, SOL59010802, USN-2781-1, VIGILANCE-VUL-18152.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MySQL.

Un attaquant peut employer une vulnérabilité de Client programs, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4819]

Un attaquant peut employer une vulnérabilité de Server : Security : Encryption, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-1793]

Un attaquant peut employer une vulnérabilité de Server : DML, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4879]

Un attaquant peut employer une vulnérabilité de Server : DDL, afin de mener un déni de service. [grav:2/4; CVE-2015-4815]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-4905]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-4858]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-4862]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-4866]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-4816]

Un attaquant peut employer une vulnérabilité de Server : Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2015-4800]

Un attaquant peut employer une vulnérabilité de Server : Parser, afin de mener un déni de service. [grav:2/4; CVE-2015-4870]

Un attaquant peut employer une vulnérabilité de Server : Partition, afin de mener un déni de service. [grav:2/4; CVE-2015-4802]

Un attaquant peut employer une vulnérabilité de Server : Partition, afin de mener un déni de service. [grav:2/4; CVE-2015-4833]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin d'altérer des informations. [grav:2/4; CVE-2015-4830]

Un attaquant peut employer une vulnérabilité de Server : Types, afin de mener un déni de service. [grav:2/4; CVE-2015-4730]

Un attaquant peut employer une vulnérabilité de Server : Types, afin d'obtenir des informations. [grav:2/4; CVE-2015-4826]

Un attaquant peut employer une vulnérabilité de libmysqld, afin de mener un déni de service. [grav:2/4; CVE-2015-4904]

Un attaquant peut employer une vulnérabilité de Server : DML, afin de mener un déni de service. [grav:2/4; CVE-2015-4913]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-4895]

Un attaquant peut employer une vulnérabilité de Server : InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2015-4861]

Un attaquant peut employer une vulnérabilité de Server : Query Cache, afin de mener un déni de service. [grav:2/4; CVE-2015-4807]

Un attaquant peut employer une vulnérabilité de Server : Replication, afin de mener un déni de service. [grav:2/4; CVE-2015-4890]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin de mener un déni de service. [grav:2/4; CVE-2015-4791]

Un attaquant peut employer une vulnérabilité de Server : Security : Privileges, afin d'altérer des informations. [grav:2/4; CVE-2015-4864]

Un attaquant peut employer une vulnérabilité de Server : SP, afin de mener un déni de service. [grav:1/4; CVE-2015-4836]

Un attaquant peut employer une vulnérabilité de Server : Memcached, afin de mener un déni de service. [grav:1/4; CVE-2015-4910]

Un attaquant peut employer une vulnérabilité de Server : Security : Firewall, afin de mener un déni de service. [grav:1/4; CVE-2015-4766]

Un attaquant peut employer une vulnérabilité de Server : Partition, afin de mener un déni de service. [grav:1/4; CVE-2015-4792]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-4734 CVE-2015-4803 CVE-2015-4805

Oracle Java : multiples vulnérabilités de octobre 2015

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : DCFM Enterprise, FabricOS, Brocade Network Advisor, Brocade vTM, Debian, Fedora, AIX, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JAXP, Domino, Notes, ePO, SnapManager, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, JavaFX, Puppet, RHEL, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 21/10/2015.
Références : 1969620, 1971361, 1971479, 1973785, 1974831, 1978806, 1981838, 56203, 9010041, 9010044, BSA-2016-002, BSA-2016-004, CERTFR-2015-AVI-439, cpuoct2015, CVE-2015-4734, CVE-2015-4803, CVE-2015-4805, CVE-2015-4806, CVE-2015-4810, CVE-2015-4835, CVE-2015-4840, CVE-2015-4842, CVE-2015-4843, CVE-2015-4844, CVE-2015-4860, CVE-2015-4868, CVE-2015-4871, CVE-2015-4872, CVE-2015-4881, CVE-2015-4882, CVE-2015-4883, CVE-2015-4893, CVE-2015-4901, CVE-2015-4902, CVE-2015-4903, CVE-2015-4906, CVE-2015-4908, CVE-2015-4911, CVE-2015-4916, DSA-3381-1, DSA-3381-2, DSA-3401-1, FEDORA-2015-27cfe187b5, FEDORA-2015-ce54f85a3e, NTAP-20150715-0001, NTAP-20151028-0001, openSUSE-SU-2015:1902-1, openSUSE-SU-2015:1905-1, openSUSE-SU-2015:1906-1, openSUSE-SU-2015:1971-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, RHSA-2015:1919-01, RHSA-2015:1920-01, RHSA-2015:1921-01, RHSA-2015:1926-01, RHSA-2015:1927-01, RHSA-2015:1928-01, RHSA-2015:2086-01, RHSA-2015:2506-01, RHSA-2015:2507-01, RHSA-2015:2508-01, RHSA-2015:2509-01, RHSA-2015:2518-01, SB10141, SUSE-SU-2015:1874-2, SUSE-SU-2015:1875-2, SUSE-SU-2015:2166-1, SUSE-SU-2015:2168-1, SUSE-SU-2015:2168-2, SUSE-SU-2015:2182-1, SUSE-SU-2015:2192-1, SUSE-SU-2015:2216-1, SUSE-SU-2015:2268-1, SUSE-SU-2016:0113-1, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, USN-2784-1, USN-2818-1, USN-2827-1, VIGILANCE-VUL-18149.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4835]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4881]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4843]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4883]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4860]

Un attaquant peut employer une vulnérabilité de Serialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4805]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service (VIGILANCE-VUL-21214). [grav:3/4; CVE-2015-4844]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4901]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4868]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4868]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-4810]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-4806]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-4871]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; CVE-2015-4902]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; CVE-2015-4840]

Un attaquant peut employer une vulnérabilité de CORBA, afin de mener un déni de service. [grav:2/4; CVE-2015-4882]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations. [grav:2/4; CVE-2015-4842]

Un attaquant peut employer une vulnérabilité de JGSS, afin d'obtenir des informations. [grav:2/4; CVE-2015-4734]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations. [grav:2/4; CVE-2015-4903]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2015-4803]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2015-4893]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2015-4911]

Un attaquant peut employer une vulnérabilité de Security, afin d'altérer des informations. [grav:2/4; CVE-2015-4872]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; CVE-2015-4906]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; CVE-2015-4916]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; CVE-2015-4908]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-7872

Noyau Linux : utilisation de mémoire libérée via key_garbage_collector

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans key_garbage_collector() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 20/10/2015.
Références : CERTFR-2015-AVI-508, CERTFR-2015-AVI-512, CERTFR-2015-AVI-518, CERTFR-2015-AVI-549, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, CVE-2015-7872, DSA-3396-1, JSA10853, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:1008-1, openSUSE-SU-2016:2649-1, RHSA-2015:2636-01, RHSA-2016:0185-01, RHSA-2016:0212-01, RHSA-2016:0224-01, SOL94105604, SUSE-SU-2015:2108-1, SUSE-SU-2015:2194-1, SUSE-SU-2015:2292-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, SUSE-SU-2016:2074-1, USN-2823-1, USN-2824-1, USN-2826-1, USN-2829-1, USN-2829-2, USN-2840-1, USN-2840-2, USN-2843-1, USN-2843-2, USN-2843-3, VIGILANCE-VUL-18142.

Description de la vulnérabilité

Le noyau Linux peut stocker des clés cryptographiques, qui sont gérées à l'aide de keyctl.

Cependant, si une erreur se produit lors de la création du trousseau de clé, le ramasse miettes (fonction key_garbage_collector) appelle keyring_destroy() sur un trousseau inexistant.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans key_garbage_collector() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-1881

librsvg : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à librsvg, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : MBS, MES, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 20/10/2015.
Références : CVE-2013-1881, MDVSA-2014:009, openSUSE-SU-2013:1786-1, RHSA-2014:0127-01, SUSE-SU-2015:1785-1, USN-2149-1, USN-2149-2, VIGILANCE-VUL-18141.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de librsvg autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à librsvg, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-7833

Noyau Linux : déni de service via USBVision

Synthèse de la vulnérabilité

Un attaquant peut connecter une clé USB malveillante pour provoquer une erreur dans le pilote USBVision du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 20/10/2015.
Références : CERTFR-2015-AVI-554, CERTFR-2016-AVI-099, CERTFR-2016-AVI-114, CERTFR-2016-AVI-159, CERTFR-2016-AVI-267, CERTFR-2017-AVI-034, CVE-2015-7833, DSA-3396-1, DSA-3426-1, DSA-3426-2, FEDORA-2015-ac9a19888e, FEDORA-2015-c4ed00a68f, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:2184-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-2929-1, USN-2929-2, USN-2932-1, USN-2947-1, USN-2947-2, USN-2947-3, USN-2948-1, USN-2948-2, USN-2967-1, USN-2967-2, VIGILANCE-VUL-18140.

Description de la vulnérabilité

Le noyau Linux utilise le pilote USBVision pour supporter les périphériques vidéo basés sur la puce Nogatech/Zoran NT1003/1004/1005.

Cependant, si le périphérique USB a un champ bInterfaceNumber non nul, une erreur fatale se produit dans USBVision.

Un attaquant peut donc connecter une clé USB malveillante pour provoquer une erreur dans le pilote USBVision du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-7645 CVE-2015-7647 CVE-2015-7648

Adobe Flash Player : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site malveillant, appelant Adobe Flash Player, afin d'exécuter du code.
Produits concernés : Flash Player, Chrome, Edge, IE, openSUSE, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Date création : 15/10/2015.
Date révision : 16/10/2015.
Références : 2755801, APSA15-05, APSB15-27, CERTFR-2015-ALE-011-001, CERTFR-2015-AVI-434, CERTFR-2015-AVI-448, CVE-2015-7645, CVE-2015-7647, CVE-2015-7648, openSUSE-SU-2015:1768-1, openSUSE-SU-2015:1781-1, RHSA-2015:1913-01, RHSA-2015:2024-01, SUSE-SU-2015:1770-1, SUSE-SU-2015:1771-1, VIGILANCE-VUL-18111.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; APSA15-05, CERTFR-2015-ALE-011-001, CVE-2015-7645]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7647]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-7648]

Un attaquant peut donc inviter la victime à consulter un site malveillant, appelant Adobe Flash Player, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-7837

RHEL : désactivation de securelevel avec UEFI Secure Boot

Synthèse de la vulnérabilité

Après certaines opérations avec UEFI Secure Boot, un attaquant local peut utiliser kexec_load pour charger un noyau non signé.
Produits concernés : RHEL, Ubuntu.
Gravité : 1/4.
Date création : 15/10/2015.
Références : CERTFR-2015-AVI-498, CERTFR-2017-AVI-275, CVE-2015-7837, RHSA-2015:2152-02, RHSA-2015:2411-01, USN-3405-1, USN-3405-2, VIGILANCE-VUL-18113.

Description de la vulnérabilité

Le noyau Linux peut être booté avec UEFI Secure Boot. Dans ce cas, securelevel est actif.

Cependant, si kexec est utilisé pour charger le noyau, securelevel est désactivé au prochain reboot.

Après certaines opérations avec UEFI Secure Boot, un attaquant local peut donc utiliser kexec_load pour charger un noyau non signé.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-6755 CVE-2015-6756 CVE-2015-6757

Google Chrome : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Produits concernés : Debian, Chrome, openSUSE, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 14/10/2015.
Références : CERTFR-2015-AVI-429, CVE-2015-6755, CVE-2015-6756, CVE-2015-6757, CVE-2015-6758, CVE-2015-6759, CVE-2015-6760, CVE-2015-6761, CVE-2015-6762, CVE-2015-6763, DSA-3376-1, openSUSE-SU-2015:1816-1, openSUSE-SU-2015:1867-1, openSUSE-SU-2015:1872-1, openSUSE-SU-2015:1873-1, openSUSE-SU-2015:1876-1, openSUSE-SU-2015:1877-1, openSUSE-SU-2015:1887-1, RHSA-2015:1912-01, USN-2770-1, USN-2770-2, VIGILANCE-VUL-18094.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Chrome.

Un attaquant peut contourner les origines dans Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-6755]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6756]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans ServiceWorker, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6757]

Un attaquant peut provoquer une corruption de mémoire dans PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6758]

Un attaquant peut contourner les mesures de sécurité dans LocalStorage, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6759]

Un attaquant peut provoquer une erreur fatale dans libANGLE, afin de mener un déni de service. [grav:2/4; CVE-2015-6760]

Un attaquant peut provoquer une corruption de mémoire dans FFMpeg, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6761]

Un attaquant peut contourner les mesures de sécurité dans CORS, afin d'élever ses privilèges. [grav:2/4; CVE-2015-6762]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6763]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :