L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Fedora

bulletin de vulnérabilité CVE-2016-3721 CVE-2016-3722 CVE-2016-3723

Jenkins : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Jenkins.
Produits concernés : Fedora, Jenkins Core.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 27/05/2016.
Références : CVE-2016-3721, CVE-2016-3722, CVE-2016-3723, CVE-2016-3724, CVE-2016-3725, CVE-2016-3726, CVE-2016-3727, FEDORA-2016-9ba53cf8a2, FEDORA-2016-f7e7a6067d, VIGILANCE-VUL-19713.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Jenkins.

Un attaquant peut contourner les mesures de sécurité via Environment Variables, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3721]

Un attaquant peut provoquer une erreur via Multiple User Accounts, afin de mener un déni de service. [grav:2/4; CVE-2016-3722]

Un attaquant peut contourner les mesures de sécurité via API, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3723]

Un attaquant peut contourner les mesures de sécurité via Encrypted Secrets, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3724]

Un attaquant peut contourner les mesures de sécurité via Update Site Metadata, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3725]

Un attaquant peut tromper l'utilisateur via scheme-relative, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-3726]

Un attaquant peut contourner les restrictions d'accès aux fichiers via Node Configurations, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3727]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-7456 CVE-2016-4343 CVE-2016-5093

PHP 5 : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 26/05/2016.
Références : 71331, 72114, 72135, 72227, 72241, CERTFR-2016-AVI-195, CVE-2013-7456, CVE-2016-4343, CVE-2016-5093, CVE-2016-5094, CVE-2016-5095, CVE-2016-5096, DLA-499-1, DLA-533-1, DSA-3602-1, FEDORA-2016-65f1ffdc0c, FEDORA-2016-6b1938566f, HT206903, K43449212, K51390683, openSUSE-SU-2016:1553-1, openSUSE-SU-2016:1688-1, RHSA-2016:2750-01, SOL43449212, SOL51390683, SSA:2016-148-03, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-3030-1, USN-3045-1, VIGILANCE-VUL-19712.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un débordement d'entier via fread, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72114, CVE-2016-5096]

Un attaquant peut provoquer un débordement d'entier via php_html_entities, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72135, CVE-2016-5094, CVE-2016-5095]

Un attaquant peut forcer la lecture à une adresse invalide via imagescale, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72227, CVE-2013-7456]

Un attaquant peut forcer la lecture à une adresse invalide via get_icu_value_internal, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72241, CVE-2016-5093]

Un attaquant peut forcer la lecture à une adresse invalide via phar_make_dirstream(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 71331, CVE-2016-4343]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-5097 CVE-2016-5098 CVE-2016-5099

phpMyAdmin : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/05/2016.
Références : CERTFR-2016-AVI-181, CVE-2016-5097, CVE-2016-5098, CVE-2016-5099, DSA-3627-1, FEDORA-2016-55261b6815, FEDORA-2016-cd05bd994a, openSUSE-SU-2016:1434-1, openSUSE-SU-2016:1556-1, PMASA-2016-14, PMASA-2016-15, PMASA-2016-16, VIGILANCE-VUL-19707.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut d'obtenir des informations sensibles transmises dans des paramètres de requête des URLs. [grav:1/4; CVE-2016-5097, PMASA-2016-14]

Un attaquant peut provoquer une erreur afin d'obtenir des informations sur le système de fichier en dehors de l'arborescence Web. [grav:1/4; CVE-2016-5098, PMASA-2016-15]

Un attaquant peut provoquer l'insertion de caractères HTML spéciaux via une URL spéciale. [grav:1/4; CVE-2016-5099, PMASA-2016-16]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-5107

QEMU : lecture de mémoire hors plage prévue via megasas_init_firmware

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via megasas_init_firmware de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/05/2016.
Références : CVE-2016-5107, DLA-1599-1, FEDORA-2016-73853a7a16, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19701.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via megasas_init_firmware de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-5106

QEMU : buffer overflow via megasas_dcmd_set_properties

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via megasas_dcmd_set_properties de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/05/2016.
Références : CVE-2016-5106, DLA-1599-1, FEDORA-2016-4edd58a3b5, FEDORA-2016-73853a7a16, FEDORA-2016-8d3fe9914b, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19700.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via megasas_dcmd_set_properties de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-5105

QEMU : obtention d'information via megasas_dcmd_cfg_read

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via MegaRAID SAS 8708EM2 de QEMU, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/05/2016.
Références : CVE-2016-5105, DLA-1599-1, FEDORA-2016-4edd58a3b5, FEDORA-2016-73853a7a16, FEDORA-2016-8d3fe9914b, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, openSUSE-SU-2016:2642-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2589-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19699.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via MegaRAID SAS 8708EM2 de QEMU, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-4447 CVE-2016-4448 CVE-2016-4449

libxml2 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, Junos Space, libxml, McAfee Web Gateway, openSUSE Leap, Oracle Communications, RHEL, Slackware, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/05/2016.
Références : 1989337, 1991909, 1991910, 1991911, 1991913, 1991997, CERTFR-2017-AVI-012, cpujan2018, CVE-2016-4447, CVE-2016-4448, CVE-2016-4449, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206902, HT206903, JSA10770, JSA10916, K24322529, K41103561, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SOL41103561, SPL-119440, SPL-121159, SPL-123095, SSA:2016-148-01, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, USN-3235-1, VIGILANCE-VUL-19694.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libxml2.

Un attaquant peut forcer la lecture à une adresse invalide via xmlParseName, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-4447]

Un attaquant peut provoquer une attaque par format, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4448]

Un attaquant peut provoquer une corruption de mémoire via Entities Content, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-4449]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-4964

QEMU : boucle infinie via mptsas_fetch_requests

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via mptsas_fetch_requests de QEMU, afin de mener un déni de service.
Produits concernés : Fedora, QEMU.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 24/05/2016.
Références : CVE-2016-4964, FEDORA-2016-73853a7a16, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, VIGILANCE-VUL-19690.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via mptsas_fetch_requests de QEMU, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-3672

Xen : déni de service via /var/log/xen

Synthèse de la vulnérabilité

Un attaquant local peut remplir la partition contenant le fichier /var/log/xen de Xen, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 24/05/2016.
Références : CVE-2014-3672, DLA-571-1, FEDORA-2016-4edd58a3b5, FEDORA-2016-8d3fe9914b, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2528-1, SUSE-SU-2016:2533-1, SUSE-SU-2016:2725-1, VIGILANCE-VUL-19685, XSA-180.

Description de la vulnérabilité

Le produit Xen journalise ses erreurs dans le fichier /var/log/xen.

Cependant, il n'y a pas de limite sur la taille du fichier /var/log/xen.

Un attaquant local peut donc remplir la partition contenant le fichier /var/log/xen de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4952

QEMU : lecture de mémoire hors plage prévue via PVSCSI_CMD

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via PVSCSI_CMD de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/05/2016.
Références : CVE-2016-4952, DLA-1599-1, FEDORA-2016-73853a7a16, FEDORA-2016-a80eab65ba, FEDORA-2016-ea3002b577, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, openSUSE-SU-2016:2497-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:2093-1, SUSE-SU-2016:2100-1, SUSE-SU-2016:2533-1, USN-3047-1, USN-3047-2, VIGILANCE-VUL-19679.

Description de la vulnérabilité

Le produit QEMU peut être compilé avec VMWARE PVSCSI Paravirtual SCSI Bus Emulation.

Cependant, les commandes PVSCSI_CMD_SETUP_RINGS et PVSCSI_CMD_SETUP_MSG_RING cherchent à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via PVSCSI_CMD de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Fedora :