L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Fedora

vulnérabilité CVE-2016-7422

QEMU : déréférencement de pointeur NULL via virtqueue_map_desc

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via virtqueue_map_desc de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Fedora, openSUSE Leap, QEMU, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 16/09/2016.
Références : CVE-2016-7422, FEDORA-2016-a56fb613a8, openSUSE-SU-2016:3237-1, RHSA-2017:2392-01, USN-3125-1, VIGILANCE-VUL-20630.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via virtqueue_map_desc de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 20614

GraphicsMagick : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GraphicsMagick.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 15/09/2016.
Références : FEDORA-2016-0bdf82500f, VIGILANCE-VUL-20614.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GraphicsMagick.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-5170 CVE-2016-5171 CVE-2016-5172

Google Chrome : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 14/09/2016.
Références : CERTFR-2016-AVI-305, CVE-2016-5170, CVE-2016-5171, CVE-2016-5172, CVE-2016-5173, CVE-2016-5174, CVE-2016-5175, CVE-2016-5176, DSA-3667-1, FEDORA-2016-03b199bec6, FEDORA-2016-2e50862950, FEDORA-2016-b15185b72a, openSUSE-SU-2016:2309-1, openSUSE-SU-2016:2310-1, openSUSE-SU-2016:2311-1, RHSA-2016:1905-01, USN-3091-1, VIGILANCE-VUL-20611, ZDI-16-524.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Chrome.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5170]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5171]

Un attaquant peut forcer la lecture à une adresse invalide via v8, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5172]

Un attaquant peut contourner les mesures de sécurité via Extension, afin d'élever ses privilèges. [grav:2/4; CVE-2016-5173]

Un attaquant peut altérer l'affichage via Popup, afin de tromper la victime. [grav:2/4; CVE-2016-5174]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5175]

Un attaquant peut contourner les mesures de sécurité du SafeBrowsing, afin d'élever ses privilèges. [grav:3/4; CVE-2016-5176, ZDI-16-524]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7167

libcurl : débordement d'entier via curl_escape

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/09/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-7167, DLA-1568-1, DLA-625-1, FEDORA-2016-7a2ed52d41, FEDORA-2016-80f4f71eff, HT207423, JSA10874, openSUSE-SU-2016:2768-1, RHSA-2017:2016-01, RHSA-2018:3558-01, SSA:2016-259-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20606.

Description de la vulnérabilité

La bibliothèque libcurl fournit les fonctions curl_escape(), curl_easy_escape(), curl_unescape() et curl_easy_unescape() pour convertir les caractères spéciaux.

Cependant, si la taille demandée est trop grande, un entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 20605

GnuTLS : Man-in-the-Middle via OCSP Responses

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle via OCSP Responses sur GnuTLS, afin de lire ou modifier des données de la session.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 14/09/2016.
Références : FEDORA-2016-2edb9adec8, FEDORA-2016-e1589894e8, GNUTLS-SA-2016-3, VIGILANCE-VUL-20605.

Description de la vulnérabilité

Le produit GnuTLS utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle via OCSP Responses sur GnuTLS, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-6662

MySQL : élévation de privilèges via my.cnf malloc_lib

Synthèse de la vulnérabilité

Un attaquant local peut utiliser la journalisation pour créer un fichier my.cnf spécial, pour forcer MySQL à charger une bibliothèque malveillante, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Solaris, Percona Server, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 12/09/2016.
Références : bulletinapr2017, CERTFR-2017-AVI-012, CVE-2016-6662, DLA-624-1, DSA-3666-1, FEDORA-2016-0901301dff, FEDORA-2016-58f90ae3cc, FEDORA-2016-bc0e4e3f5a, JSA10770, openSUSE-SU-2016:2448-1, openSUSE-SU-2016:2746-1, openSUSE-SU-2016:2769-1, openSUSE-SU-2016:2788-1, RHSA-2016:2130-01, RHSA-2016:2131-01, RHSA-2016:2595-02, RHSA-2016:2749-01, RHSA-2016:2927-01, RHSA-2016:2928-01, RHSA-2017:0184-01, SSA:2016-257-01, SUSE-SU-2016:2343-1, SUSE-SU-2016:2395-1, SUSE-SU-2016:2404-1, SUSE-SU-2016:2780-1, USN-3078-1, VIGILANCE-VUL-20580.

Description de la vulnérabilité

Le produit MySQL permet à l'utilisateur de spécifier un fichier de journalisation :
  set global general_log_file = '/home/user/logfile';

De plus, le fichier de configuration /etc/my.cnf peut contenir une directive "malloc_lib" permettant de changer les bibliothèques d'allocation.

Cependant, un attaquant peut définir /etc/my.cnf comme general_log_file, et générer une erreur contenant la chaîne "malloc_lib=/tmp/malveillant.so".

Un attaquant local peut donc utiliser la journalisation pour créer un fichier my.cnf spécial, pour forcer MySQL à charger une bibliothèque malveillante, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7395

Google Chrome : lecture de mémoire hors plage prévue via ChopMonoAtY

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ChopMonoAtY de Google Chrome, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/09/2016.
Références : 613918, CVE-2016-7395, DSA-3667-1, FEDORA-2016-bf8c64a060, openSUSE-SU-2016:2250-1, openSUSE-SU-2016:2296-1, openSUSE-SU-2016:2349-1, SUSE-SU-2016:2251-1, VIGILANCE-VUL-20576.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ChopMonoAtY de Google Chrome, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-6342

ELOG : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de ELOG, afin d'élever ses privilèges.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, création/modification de données.
Provenance : document.
Date création : 12/09/2016.
Références : CVE-2016-6342, FEDORA-2016-508767e6b7, FEDORA-2016-820a4795a9, VIGILANCE-VUL-20572.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de ELOG, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-6298

jwcrypto : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de jwcrypto, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, FreeIPA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 12/09/2016.
Références : CVE-2016-6298, FEDORA-2016-7b4a60ae66, FEDORA-2016-dcf5cad792, VIGILANCE-VUL-20571.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de jwcrypto, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-7163

OpenJPEG : débordement d'entier via opj_pi_create_decode

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via opj_pi_create_decode de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/09/2016.
Références : bulletinjul2018, CVE-2016-7163, DSA-3665-1, FEDORA-2016-231f53426b, FEDORA-2016-27d3b7742f, FEDORA-2016-2eac99579c, FEDORA-2016-adb346980c, openSUSE-SU-2017:2186-1, openSUSE-SU-2017:2567-1, RHSA-2017:0559-01, RHSA-2017:0838-01, VIGILANCE-VUL-20570.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via opj_pi_create_decode de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Fedora :