L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

vulnérabilité CVE-2016-2182

OpenSSL : corruption de mémoire via BN_bn2dec

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via BN_bn2dec() de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, Android OS, hMailServer, HP Switch, AIX, DB2 UDB, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, ePO, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, pfSense, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/08/2016.
Références : 1996096, 1999395, 1999421, 1999474, 1999478, 1999479, 1999488, 1999532, 2000095, 2000209, 2002870, 2003480, 2003620, 2003673, 2008828, bulletinapr2017, bulletinjul2016, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpuoct2017, CVE-2016-2182, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03856, JSA10759, K01276005, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, SA132, SA40312, SB10171, SB10215, SOL01276005, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20460.

Description de la vulnérabilité

Le bibliothèque OpenSSL travaille sur des grands nombres pour effectuer des opérations comme RSA.

La fonction BN_bn2dec() convertit un grand nombre en sa représentation décimale. Cependant, un nombre spécial force BN_div_word() à retourner une valeur limite, puis les données sont écrites après la fin de la zone mémoire.

Un attaquant peut donc provoquer une corruption de mémoire via BN_bn2dec() de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-2181

OpenSSL : déni de service via DTLS Window

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DTLS avec un grand numéro de séquence vers une application compilée avec OpenSSL, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, hMailServer, AIX, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, pfSense, RHEL, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 24/08/2016.
Références : 1996096, 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, 2000095, 2003480, 2003620, 2003673, bulletinapr2017, bulletinjul2016, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpuoct2017, CVE-2016-2181, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, JSA10759, K59298921, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, SA132, SB10215, SOL59298921, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20458.

Description de la vulnérabilité

La bibliothèque OpenSSL implémente DTLS (Datagram Transport Layer Security, par exemple sur UDP).

Pour se prémunir des rejeux, OpenSSL utilise une fenêtre glissante contenant les numéros de séquence acceptés. Cependant, si un attaquant envoie un paquet avec un grand numéro de séquence, la fenêtre est déplacée, et les paquets légitimes ont alors des numéros avant le début de la fenêtre, et sont rejetés.

Un attaquant peut donc envoyer un paquet DTLS avec un grand numéro de séquence vers une application compilée avec OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-2179

OpenSSL : déni de service via DTLS Reassembly

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets DTLS désordonnés avec des paquets manquants vers une application compilée avec OpenSSL, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, pfSense, RHEL, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 24/08/2016.
Références : 1996096, 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, 2000095, 2003480, 2003620, 2003673, bulletinapr2017, bulletinjul2016, bulletinjul2018, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpuoct2017, CVE-2016-2179, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03856, JSA10759, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, SA132, SB10215, SOL23512141, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20457.

Description de la vulnérabilité

La bibliothèque OpenSSL implémente DTLS (Datagram Transport Layer Security, par exemple sur UDP).

Les paquets DTLS peuvent arriver dans le désordre. OpenSSL doit les garder en mémoire, afin de les réordonner. Cependant, dans deux cas, les queues de messages ne sont pas purgées.

Un attaquant peut donc envoyer des paquets DTLS désordonnés avec des paquets manquants vers une application compilée avec OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5410

firewalld : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de firewalld, afin d'élever ses privilèges.
Produits concernés : Fedora, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, transit de données.
Provenance : compte utilisateur.
Date création : 22/08/2016.
Références : CVE-2016-5410, FEDORA-2016-de55d2c2c9, RHSA-2016:2597-02, VIGILANCE-VUL-20447.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de firewalld, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-6888

QEMU : déréférencement de pointeur NULL via VMXNET3

Synthèse de la vulnérabilité

Un attaquant, qui est privilégié dans un système invité, peut forcer le déréférencement d'un pointeur NULL via VMXNET3 de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, openSUSE, openSUSE Leap, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 19/08/2016.
Références : CVE-2016-6888, DLA-1599-1, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, RHSA-2017:2392-01, SUSE-SU-2016:2473-1, SUSE-SU-2016:2507-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3125-1, VIGILANCE-VUL-20439.

Description de la vulnérabilité

Le produit QEMU supporte les cartes VMWARE VMXNET3.

Cependant, un débordement d'entier dans la fonction net_tx_pkt_init() conduit à l'utilisation d'une zone mémoire à l'adresse zéro.

Un attaquant, qui est privilégié dans un système invité, peut donc forcer le déréférencement d'un pointeur NULL via VMXNET3 de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-7124 CVE-2016-7125 CVE-2016-7126

PHP 7 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 7.
Produits concernés : PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 18.
Date création : 19/08/2016.
Références : 71894, 72024, 72142, 72660, 72663, 72674, 72681, 72697, 72708, 72710, 72730, 72742, 72749, 72750, 72771, 72782, 72790, 72799, 72807, 72837, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, CVE-2016-7133, CVE-2016-7134, RHSA-2016:2750-01, SUSE-SU-2016:2408-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3095-1, VIGILANCE-VUL-20437.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 7.

Un attaquant peut provoquer une fuite mémoire via microtime, afin de mener un déni de service. [grav:1/4; 72024]

Un attaquant peut injecter des données dans PHP Session. [grav:2/4; 72681, CVE-2016-7125]

Un attaquant peut provoquer un débordement d'entier via bzdecompress, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72837]

Un attaquant peut provoquer un buffer overflow via zif_cal_from_jd, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 71894]

Un attaquant peut provoquer un débordement d'entier via curl_escape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72807]

Un attaquant peut provoquer un buffer overflow via mb_ereg, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72710]

Un attaquant peut provoquer un débordement d'entier via Mcrypt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72782]

Un attaquant peut provoquer un débordement d'entier via php_snmp_parse_oid, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72708]

Un attaquant peut utiliser un Protocol Downgrade sur ftps://, afin de lire ou modifier des données. [grav:2/4; 72771]

Un attaquant peut provoquer une corruption de mémoire via wddx_serialize_value, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72142]

Un attaquant peut forcer la lecture à une adresse invalide via wddx_deserialize, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72749, CVE-2016-7129]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via wddx_deserialize, afin de mener un déni de service. [grav:1/4; 72750, 72790, 72799, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via zend_virtual_cwd, afin de mener un déni de service. [grav:1/4; 72660]

Un attaquant peut utiliser une vulnérabilité via __wakeup(), afin d'exécuter du code. [grav:2/4; 72663, CVE-2016-7124]

Un attaquant peut provoquer un buffer overflow via select_colors(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72697, CVE-2016-7126]

Un attaquant peut provoquer un buffer overflow via imagegammacorrect(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72730, CVE-2016-7127]

Un attaquant peut provoquer une corruption de mémoire via Memory Allocator, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72742, CVE-2016-7133]

Un attaquant peut provoquer un buffer overflow via curl_escape(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72674, CVE-2016-7134]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7124 CVE-2016-7125 CVE-2016-7126

PHP 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Debian, BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 19/08/2016.
Références : 70436, 71894, 72024, 72142, 72627, 72663, 72681, 72697, 72708, 72710, 72730, 72749, 72750, 72771, 72790, 72799, 72807, 72836, 72837, 72838, 72848, 72849, 72850, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, DLA-749-1, DSA-3689-1, K54308010, openSUSE-SU-2016:2337-1, openSUSE-SU-2016:2451-1, RHSA-2016:2750-01, SOL35232053, SOL54308010, SSA:2016-252-01, SUSE-SU-2016:2328-1, SUSE-SU-2016:2408-1, SUSE-SU-2016:2459-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3095-1, VIGILANCE-VUL-20436.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un débordement d'entier via bzdecompress, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72837]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70436]

Un attaquant peut provoquer une fuite mémoire via microtime, afin de mener un déni de service. [grav:1/4; 72024]

Un attaquant peut injecter des données dans PHP Session. [grav:2/4; 72681, CVE-2016-7125]

Un attaquant peut provoquer un buffer overflow via zif_cal_from_jd, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 71894]

Un attaquant peut provoquer un débordement d'entier via curl_escape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72807]

Un attaquant peut provoquer un débordement d'entier via sql_regcase, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72838]

Un attaquant peut provoquer une fuite mémoire via exif_process_IFD_in_TIFF, afin de mener un déni de service. [grav:1/4; 72627, CVE-2016-7128]

Un attaquant peut provoquer un buffer overflow via mb_ereg, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72710]

Un attaquant peut provoquer un débordement d'entier via php_snmp_parse_oid, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72708]

Un attaquant peut provoquer un débordement d'entier via base64_decode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72836]

Un attaquant peut provoquer un débordement d'entier via quoted_printable_encode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72848]

Un attaquant peut provoquer un débordement d'entier via urlencode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72849]

Un attaquant peut provoquer un débordement d'entier via php_uuencode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72850]

Un attaquant peut utiliser un Protocol Downgrade sur ftps://, afin de lire ou modifier des données. [grav:2/4; 72771]

Un attaquant peut provoquer une corruption de mémoire via wddx_serialize_value, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72142]

Un attaquant peut forcer la lecture à une adresse invalide via wddx_deserialize, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72749, CVE-2016-7129]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via wddx_deserialize, afin de mener un déni de service. [grav:1/4; 72750, 72790, 72799, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132]

Un attaquant peut utiliser une vulnérabilité via __wakeup(), afin d'exécuter du code. [grav:2/4; 72663, CVE-2016-7124]

Un attaquant peut provoquer un buffer overflow via select_colors(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72697, CVE-2016-7126]

Un attaquant peut provoquer un buffer overflow via imagegammacorrect(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72730, CVE-2016-7127]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6327

Noyau Linux : déréférencement de pointeur NULL via srpt_handle_tsk_mgmt

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via srpt_handle_tsk_mgmt sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 19/08/2016.
Références : CERTFR-2017-AVI-001, CERTFR-2017-AVI-053, CVE-2016-6327, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:2912-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0471-1, VIGILANCE-VUL-20433.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via srpt_handle_tsk_mgmt sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5404

FreeIPA : déni de service via cert_revoke

Synthèse de la vulnérabilité

Un attaquant, disposant de la permission "retrieve certificate", peut révoquer les certificats sur FreeIPA, afin de mener un déni de service.
Produits concernés : Fedora, FreeIPA, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 18/08/2016.
Références : 1351593, CVE-2016-5404, FEDORA-2016-7898627d08, FEDORA-2016-92a3655b70, RHSA-2016:1797-01, VIGILANCE-VUL-20426.

Description de la vulnérabilité

Le produit FreeIPA permet de gérer des certificats d'authentification.

La commande cert_revoke révoque un certificat. Cependant, cette commande ne vérifie pas si l'utilisateur possède la permission "revoke certificate".

Un attaquant, disposant de la permission "retrieve certificate", peut donc révoquer les certificats sur FreeIPA, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6313

GnuPG : prédiction de 160 bits

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Produits concernés : Debian, Fedora, GnuPG, Security Directory Server, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/08/2016.
Références : 2000347, bulletinoct2017, CVE-2016-6313, CVE-2016-6316-ERROR, DLA-600-1, DLA-602-1, DSA-3649-1, DSA-3650-1, FEDORA-2016-2b4ecfa79f, FEDORA-2016-3a0195918f, FEDORA-2016-81aab0aff9, FEDORA-2016-9864953aa3, openSUSE-SU-2016:2208-1, openSUSE-SU-2016:2423-1, RHSA-2016:2674-01, SSA:2016-236-01, SSA:2016-236-02, USN-3064-1, USN-3065-1, VIGILANCE-VUL-20413.

Description de la vulnérabilité

Le produit GnuPG/Libgcrypt utilise un générateur pseudo-aléatoire pour générer des séries de bits, utilisées pour les clés.

Cependant, un attaquant qui peut lire 4640 bits successifs peut prédire les 160 bits suivants.

Les clés RSA existantes ne sont pas affaiblies. Les clés DSA / ElGamal existantes ne seraient pas affaiblies. L'éditeur recommande alors de ne pas révoquer les clés existantes.

Un attaquant peut donc utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :