L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Fedora

bulletin de vulnérabilité informatique CVE-2016-8650

Noyau Linux : corruption de mémoire via mpi_powm

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via mpi_powm() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Android OS, Linux, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/11/2016.
Références : CERTFR-2017-AVI-307, CVE-2016-8650, FEDORA-2016-6afdd2b61d, FEDORA-2016-a820774fc2, FEDORA-2016-b18410c59c, RHSA-2017:0931-01, RHSA-2017:0933-01, RHSA-2018:1854-01, USN-3422-1, USN-3422-2, VIGILANCE-VUL-21208.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via mpi_powm() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-4412 CVE-2016-9847 CVE-2016-9848

phpMyAdmin : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin, Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 15.
Date création : 25/11/2016.
Références : CERTFR-2016-AVI-390, CVE-2016-4412, CVE-2016-9847, CVE-2016-9848, CVE-2016-9849, CVE-2016-9850, CVE-2016-9851, CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, CVE-2016-9856, CVE-2016-9857, CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, CVE-2016-9861, CVE-2016-9862, CVE-2016-9863, CVE-2016-9864, CVE-2016-9865, CVE-2016-9866, DLA-1415-1, DLA-1821-1, DLA-757-1, DLA-834-1, FEDORA-2016-2424eeca35, FEDORA-2016-6576a8536b, FEDORA-2016-7fc142da66, openSUSE-SU-2016:3007-1, PMASA-2016-57, PMASA-2016-58, PMASA-2016-59, PMASA-2016-60, PMASA-2016-61, PMASA-2016-62, PMASA-2016-63, PMASA-2016-64, PMASA-2016-65, PMASA-2016-66, PMASA-2016-67, PMASA-2016-68, PMASA-2016-69, PMASA-2016-70, PMASA-2016-71, VIGILANCE-VUL-21206.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4412, PMASA-2016-57]

Un attaquant peut contourner les mesures de sécurité via blowfish_secret, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9847, PMASA-2016-58]

Un attaquant peut contourner les mesures de sécurité via HttpOnly Cookies, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9848, PMASA-2016-59]

Un attaquant peut contourner les mesures de sécurité via Null Byte, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9849, PMASA-2016-60]

Un attaquant peut contourner les mesures de sécurité via Allow/deny Rules, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9850, PMASA-2016-61]

Un attaquant peut contourner les mesures de sécurité via Logout Timeout, afin d'élever ses privilèges. [grav:1/4; CVE-2016-9851, PMASA-2016-62]

Un attaquant peut contourner les mesures de sécurité via Full Path Disclosure, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, PMASA-2016-63]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9856, CVE-2016-9857, PMASA-2016-64]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, PMASA-2016-65]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-9861, PMASA-2016-66]

Un attaquant peut utiliser une vulnérabilité via BBCode, afin d'exécuter du code. [grav:2/4; CVE-2016-9862, PMASA-2016-67]

Un attaquant peut provoquer une erreur fatale via Table Partitioning, afin de mener un déni de service. [grav:2/4; CVE-2016-9863, PMASA-2016-68]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2016-9864, PMASA-2016-69]

Un attaquant peut utiliser une vulnérabilité via PMA_safeUnserialize, afin d'exécuter du code. [grav:2/4; CVE-2016-9865, PMASA-2016-70]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-9866, PMASA-2016-71]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-9634 CVE-2016-9635 CVE-2016-9636

GStreamer Plugin : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GStreamer Plugin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/11/2016.
Références : CVE-2016-9634, CVE-2016-9635, CVE-2016-9636, DLA-727-1, DSA-3723-1, DSA-3724-1, FEDORA-2016-3a45d79132, FEDORA-2016-c883d07fba, FEDORA-2016-dcde4f3cd2, FEDORA-2016-f4e992b0ac, openSUSE-SU-2017:0071-1, openSUSE-SU-2017:0141-1, openSUSE-SU-2017:0151-1, openSUSE-SU-2017:0160-1, openSUSE-SU-2017:0298-1, openSUSE-SU-2017:0847-1, RHSA-2016:2975-01, RHSA-2017:0018-01, RHSA-2017:0019-01, RHSA-2017:0020-01, RHSA-2017:0021-01, SUSE-SU-2016:3288-1, SUSE-SU-2016:3303-1, SUSE-SU-2017:0210-1, SUSE-SU-2017:0225-1, SUSE-SU-2017:0237-1, USN-3135-1, USN-3135-2, VIGILANCE-VUL-21205.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GStreamer Plugin.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-7504 CVE-2016-7505 CVE-2016-7506

mujs : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de mujs.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 25/11/2016.
Références : CVE-2016-7504, CVE-2016-7505, CVE-2016-7506, CVE-2016-9017, CVE-2016-9108, CVE-2016-9109, CVE-2016-9294, FEDORA-2016-2edfd75312, FEDORA-2016-49a72fb9bd, FEDORA-2016-4cf3e3f488, VIGILANCE-VUL-21204.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de mujs.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-9186 CVE-2016-9187 CVE-2016-9188

Moodle : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Moodle.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 24/11/2016.
Références : CVE-2016-9186, CVE-2016-9187, CVE-2016-9188, FEDORA-2016-026ee97af7, FEDORA-2016-4f7d4df7b3, VIGILANCE-VUL-21203.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Moodle.

Un attaquant peut uploader un fichier malveillant, afin par exemple de déposer un Cheval de Troie. [grav:2/4; CVE-2016-9186]

Un attaquant peut uploader un fichier malveillant, afin par exemple de déposer un Cheval de Troie. [grav:2/4; CVE-2016-9187]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9188]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-8649

LXC : élévation de privilèges via lxc-attach

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via lxc-attach de LXC, afin d'élever ses privilèges.
Produits concernés : Fedora, openSUSE, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 24/11/2016.
Références : CVE-2016-8649, FEDORA-2016-868350fe5a, FEDORA-2016-b4dd1db1e7, FEDORA-2016-e5ff0ed40c, openSUSE-SU-2016:3179-1, USN-3136-1, VIGILANCE-VUL-21202.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via lxc-attach de LXC, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-7415

ICU : buffer overflow via locid.cpp

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via locid.cpp de icu, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/11/2016.
Références : ADV-2019-002, CVE-2016-7415, DLA-744-1, DSA-3725-1, FEDORA-2016-a0dc2c43d0, FEDORA-2016-db6ea7f449, USN-3227-1, VIGILANCE-VUL-21199.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via locid.cpp de icu, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-7067

Monit : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Monit, afin de forcer la victime à effectuer des opérations.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 23/11/2016.
Références : CVE-2016-7067, DLA-732-1, DLA-732-2, DLA-732-3, FEDORA-2017-2d4c9a6e37, FEDORA-2017-d75a88f263, openSUSE-SU-2016:2877-1, VIGILANCE-VUL-21193.

Description de la vulnérabilité

Le produit Monit dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Monit, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-9379 CVE-2016-9380

Xen : obtention d'information via Pygrub Delimiter Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9379, CVE-2016-9380, DLA-720-1, DSA-3729-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, VIGILANCE-VUL-21188, XSA-198.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Pygrub Delimiter Injection de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9381

Xen : élévation de privilèges via Shared Ring

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 22/11/2016.
Références : CERTFR-2016-AVI-387, CERTFR-2016-AVI-389, CTX218775, CVE-2016-9381, DLA-720-1, FEDORA-2016-68b71978a1, FEDORA-2016-95c104a4c6, FEDORA-2016-999e1a6927, FEDORA-2017-12394e2cc7, FEDORA-2017-b953d4d3a4, openSUSE-SU-2016:3134-1, openSUSE-SU-2017:0007-1, openSUSE-SU-2017:0008-1, openSUSE-SU-2017:0194-1, SUSE-SU-2016:3044-1, SUSE-SU-2016:3067-1, SUSE-SU-2016:3083-1, SUSE-SU-2016:3156-1, SUSE-SU-2016:3174-1, SUSE-SU-2016:3273-1, SUSE-SU-2017:0127-1, USN-3261-1, VIGILANCE-VUL-21187, XSA-197.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Shared Ring de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Fedora :