L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

annonce de vulnérabilité CVE-2015-8868

Poppler : buffer overflow

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/04/2016.
Références : CVE-2015-8868, DLA-446-1, DSA-3563-1, FEDORA-2016-3c4e438fc8, FEDORA-2016-c848d48286, openSUSE-SU-2016:1322-1, openSUSE-SU-2016:1630-1, RHSA-2016:2580-02, USN-2958-1, VIGILANCE-VUL-19462.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3099

mod_nss : vulnérabilité de CIPHER Operator

Synthèse de la vulnérabilité

Produits concernés : Fedora, RHEL.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/04/2016.
Références : CVE-2016-3099, FEDORA-2016-85e9f2e3cd, FEDORA-2016-8b28358b72, RHSA-2016:2602-02, VIGILANCE-VUL-19459.

Description de la vulnérabilité

Une vulnérabilité dans CIPHER Operator de mod_nss a été annoncée.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-3074

libgd2 : débordement d'entier

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Juniper J-Series, Junos OS, SRX-Series, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/04/2016.
Références : CVE-2016-3074, DSA-3556-1, FEDORA-2016-5f91f43826, FEDORA-2016-7d6cbcadca, JSA10798, openSUSE-SU-2016:1553-1, RHSA-2016:2750-01, USN-2987-1, VIGILANCE-VUL-19447.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de libgd2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-5589 CVE-2015-5590 CVE-2015-8838

PHP : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, pfSense, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2015.
Dates révisions : 10/07/2015, 22/04/2016.
Références : 69669, 69768, 69923, 69958, 69970, 69972, CVE-2015-5589, CVE-2015-5590, CVE-2015-8838, DSA-3344-1, FEDORA-2015-11581, openSUSE-SU-2015:1351-1, openSUSE-SU-2016:1167-1, openSUSE-SU-2016:1173-1, RHSA-2016:0457-01, SUSE-SU-2016:1145-1, SUSE-SU-2016:1166-1, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-2758-1, USN-2952-1, USN-2952-2, VIGILANCE-VUL-17341.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Une vulnérabilité inconnue a été annoncée dans les fonctions escapeshell*. Cela pourrait être lié à une correction incomplète de CVE-2015-4642 dans VIGILANCE-VUL-17113. [grav:2/4; 69768]

Un attaquant peut provoquer un débordement de tampon dans Phar::convertToDat, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 69958, CVE-2015-5589]

Un attaquant peut provoquer un débordement de tampon dans phar_fix_filepath, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 69923, CVE-2015-5590]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans spl_recursive_it_move_forward_ex(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 69970]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans sqlite3SafetyCheckSickOrOk(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 69972]

Un attaquant peut se positionner en Man-in-the-Middle lorsque le client mysqlnd demande une session TLS, afin de lire ou modifier les données échangées (idem VIGILANCE-VUL-16761 qui porte l'identifiant CVE-2015-3152 pour MySQL, mais CVE-2015-8838 pour PHP). [grav:2/4; 69669, CVE-2015-8838]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3623 CVE-2016-3624 CVE-2016-3625

LibTIFF : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LibTIFF.
Produits concernés : Debian, BIG-IP Hardware, TMOS, LibTIFF, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/04/2016.
Date révision : 22/04/2016.
Références : CVE-2016-3623, CVE-2016-3624, CVE-2016-3625, CVE-2016-3631, CVE-2016-3632, CVE-2016-3633, CVE-2016-3634, CVE-2016-3658, CVE-2016-3945, DLA-610-1, DLA-610-2, DLA-693-1, DLA-693-2, DLA-795-1, DLA-969-1, DSA-3762-1, DSA-3844-1, K24923910, openSUSE-SU-2016:2275-1, openSUSE-SU-2016:2375-1, openSUSE-SU-2016:2525-1, openSUSE-SU-2016:3035-1, openSUSE-SU-2017:0074-1, openSUSE-SU-2018:1834-1, RHSA-2016:1546-01, RHSA-2016:1547-01, SOL24923910, SSA:2017-098-01, SUSE-SU-2018:1826-1, SUSE-SU-2018:1835-1, USN-3212-1, USN-3212-2, USN-3212-3, USN-3212-4, VIGILANCE-VUL-19326.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut provoquer une erreur fatale dans rgb2ycbcr, afin de mener un déni de service. [grav:2/4; CVE-2016-3623]

Un attaquant peut provoquer une corruption de mémoire dans rgb2ycbcr, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-3624]

Un attaquant peut forcer la lecture à une adresse invalide dans tiff2bw, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3625]

Un attaquant peut forcer la lecture à une adresse invalide dans thumbnail, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3631]

Un attaquant peut provoquer une corruption de mémoire dans _TIFFVGetField(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-3632]

Un attaquant peut provoquer un buffer overflow dans tiff2rgba, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-3945]

Un attaquant peut forcer la lecture à une adresse invalide dans setrow, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3633]

Un attaquant peut forcer la lecture à une adresse invalide dans TIFFWriteDirectoryTagLongLong8Array, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3658]

Un attaquant peut forcer la lecture à une adresse invalide dans tagCompare, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3634]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-4051 CVE-2016-4052 CVE-2016-4053

Squid : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Squid.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, Squid, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : CERTFR-2016-AVI-141, CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, DLA-478-1, DLA-556-1, DSA-3625-1, FEDORA-2016-95edf19d8a, FEDORA-2016-b3b9407940, openSUSE-SU-2016:2081-1, RHSA-2016:1138-01, RHSA-2016:1139-01, RHSA-2016:1140-01, SQUID-2016:5, SQUID-2016:6, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, USN-2995-1, VIGILANCE-VUL-19423.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Squid.

Un attaquant peut provoquer un buffer overflow dans cachemgr.cgi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4051, SQUID-2016:5]

Un attaquant peut provoquer un buffer overflow dans Squid ESI, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, SQUID-2016:6]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3194 CVE-2016-0639 CVE-2016-0640

MySQL : multiples vulnérabilités de avril 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2016.
Date révision : 20/04/2016.
Références : 2014202, CERTFR-2016-AVI-138, cpuapr2016, CVE-2015-3194, CVE-2016-0639, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0652, CVE-2016-0653, CVE-2016-0654, CVE-2016-0655, CVE-2016-0656, CVE-2016-0657, CVE-2016-0658, CVE-2016-0659, CVE-2016-0661, CVE-2016-0662, CVE-2016-0663, CVE-2016-0665, CVE-2016-0666, CVE-2016-0667, CVE-2016-0668, CVE-2016-0705, CVE-2016-2047, CVE-2016-3461, DLA-447-1, DSA-3557-1, DSA-3595-1, FEDORA-2016-1aaf308de4, FEDORA-2016-7c48036d73, FEDORA-2016-dfa325d31b, HT209139, openSUSE-SU-2016:1332-1, openSUSE-SU-2016:1664-1, openSUSE-SU-2016:1686-1, RHSA-2016:0705-01, RHSA-2016:1132-01, RHSA-2016:1480-01, RHSA-2016:1481-01, SOL01409145, SUSE-SU-2016:1279-1, SUSE-SU-2016:1619-1, SUSE-SU-2016:1620-1, USN-2953-1, USN-2954-1, VIGILANCE-VUL-19342.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.

Un attaquant peut employer une vulnérabilité de Server: Packaging, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0705]

Un attaquant peut employer une vulnérabilité de Server: Pluggable Authentication, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0639]

Un attaquant peut employer une vulnérabilité de Server: Security: Encryption, afin de mener un déni de service. [grav:3/4; CVE-2015-3194]

Un attaquant peut employer une vulnérabilité de Monitoring: Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3461]

Un attaquant peut employer une vulnérabilité de Server: DML, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0640]

Un attaquant peut employer une vulnérabilité de Server: Connection Handling, afin d'altérer des informations. [grav:2/4; CVE-2016-2047]

Un attaquant peut employer une vulnérabilité de Server: DDL, afin de mener un déni de service. [grav:2/4; CVE-2016-0644]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0646]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0652]

Un attaquant peut employer une vulnérabilité de Server: FTS, afin de mener un déni de service. [grav:2/4; CVE-2016-0647]

Un attaquant peut employer une vulnérabilité de Server: FTS, afin de mener un déni de service. [grav:2/4; CVE-2016-0653]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0654]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0656]

Un attaquant peut employer une vulnérabilité de Server: JSON, afin d'obtenir des informations. [grav:2/4; CVE-2016-0657]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0658]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0651]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0659]

Un attaquant peut employer une vulnérabilité de Server: PS, afin de mener un déni de service. [grav:2/4; CVE-2016-0648]

Un attaquant peut employer une vulnérabilité de Server: PS, afin de mener un déni de service. [grav:2/4; CVE-2016-0649]

Un attaquant peut employer une vulnérabilité de Server: Partition, afin de mener un déni de service. [grav:2/4; CVE-2016-0662]

Un attaquant peut employer une vulnérabilité de Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2016-0650]

Un attaquant peut employer une vulnérabilité de Server: Security: Encryption, afin de mener un déni de service. [grav:2/4; CVE-2016-0665]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; CVE-2016-0666]

Un attaquant peut employer une vulnérabilité de Server: MyISAM, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0641]

Un attaquant peut employer une vulnérabilité de Server: Federated, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0642]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0655]

Un attaquant peut employer une vulnérabilité de Server: Options, afin de mener un déni de service. [grav:2/4; CVE-2016-0661]

Un attaquant peut employer une vulnérabilité de Server: Performance Schema, afin de mener un déni de service. [grav:2/4; CVE-2016-0663]

Un attaquant peut employer une vulnérabilité de Server: Locking, afin de mener un déni de service. [grav:2/4; CVE-2016-0667]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0668]

Un attaquant peut employer une vulnérabilité de Server: DML, afin d'obtenir des informations. [grav:1/4; CVE-2016-0643]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0686 CVE-2016-0687 CVE-2016-0695

Oracle Java : multiples vulnérabilités de avril 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Debian, Avamar, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, AIX, Domino, Notes, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, JAXP, ePO, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : 1982223, 1982566, 1984075, 1984678, 1985466, 1985875, 1987778, 484398, 486953, bulletinjan2017, CERTFR-2016-AVI-135, cpuapr2016, CVE-2016-0686, CVE-2016-0687, CVE-2016-0695, CVE-2016-3422, CVE-2016-3425, CVE-2016-3426, CVE-2016-3427, CVE-2016-3443, CVE-2016-3449, DLA-451-1, DSA-3558-1, ESA-2016-052, ESA-2016-099, FEDORA-2016-33ccc205e7, openSUSE-SU-2016:1222-1, openSUSE-SU-2016:1230-1, openSUSE-SU-2016:1235-1, openSUSE-SU-2016:1262-1, openSUSE-SU-2016:1265-1, RHSA-2016:0650-01, RHSA-2016:0651-01, RHSA-2016:0675-01, RHSA-2016:0676-01, RHSA-2016:0677-01, RHSA-2016:0678-01, RHSA-2016:0679-01, RHSA-2016:0701-01, RHSA-2016:0702-01, RHSA-2016:0708-01, RHSA-2016:0716-01, RHSA-2016:0723-01, RHSA-2016:1039-01, SB10159, SOL33285044, SOL73112451, SOL81223200, SUSE-SU-2016:1248-1, SUSE-SU-2016:1250-1, SUSE-SU-2016:1299-1, SUSE-SU-2016:1300-1, SUSE-SU-2016:1303-1, SUSE-SU-2016:1378-1, SUSE-SU-2016:1379-1, SUSE-SU-2016:1388-1, SUSE-SU-2016:1458-1, SUSE-SU-2016:1475-1, USN-2963-1, USN-2964-1, USN-2972-1, VIGILANCE-VUL-19416, ZDI-16-376.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3443, ZDI-16-376]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0687]

Un attaquant peut employer une vulnérabilité de Serialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0686]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3427]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3449]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:2/4; CVE-2016-0695]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3425]

Un attaquant peut employer une vulnérabilité de 2D, afin de mener un déni de service. [grav:2/4; CVE-2016-3422]

Un attaquant peut employer une vulnérabilité de JCE, afin d'obtenir des informations. [grav:1/4; CVE-2016-3426]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8839

Noyau Linux : corruption de fichiers via de ext4 Punch Hole

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des données sur ext4 du noyau Linux, afin d'altérer un fichier.
Produits concernés : Fedora, Android OS, QRadar SIEM, Linux, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : 2011746, CERTFR-2016-AVI-199, CERTFR-2017-AVI-287, CVE-2015-8839, FEDORA-2016-373c063e79, FEDORA-2016-8e858f96b8, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, USN-3005-1, USN-3006-1, USN-3007-1, VIGILANCE-VUL-19413.

Description de la vulnérabilité

Le noyau Linux utilise le système de fichiers ext4.

Cependant, lorsqu'il ré-assemble des fragments de fichiers, une erreur de calcul conduit à la corruption de fichiers.

Un attaquant local peut donc manipuler des données sur ext4 du noyau Linux, afin d'altérer un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-8325

OpenSSH : élévation de privilèges via UseLogin

Synthèse de la vulnérabilité

Un attaquant local peut utiliser UseLogin de OpenSSH, afin d'élever ses privilèges.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Security Directory Server, Copssh, Junos Space, NSM Central Manager, NSMXpress, OpenSSH, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2016.
Références : 2009389, bulletinoct2016, CERTFR-2016-AVI-279, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-8325, DSA-3550-1, FEDORA-2016-3f128cf0ce, FEDORA-2016-7f5004093e, FEDORA-2016-d31c00ca51, JSA10770, JSA10774, openSUSE-SU-2016:1455-1, RHSA-2016:2588-02, RHSA-2017:0641-01, SA121, SA126, SOL20911042, SSA:2016-219-03, USN-2966-1, VIGILANCE-VUL-19390.

Description de la vulnérabilité

Le produit OpenSSH peut être configuré avec :
 - UseLogin=yes dans sshd_config
 - PAM qui lit les variables d'environnement via ~/.pam_environment

Cependant, dans ce cas, un attaquant local peut affecter la variable d'environnement LD_PRELOAD pour élever ses privilèges lors de l'appel à /bin/login.

Un attaquant local peut donc utiliser UseLogin de OpenSSH, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :