L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Fedora

avis de vulnérabilité CVE-2016-3120

MIT krb5 : déni de service via KDC TGT Only

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Produits concernés : Debian, Fedora, MIT krb5, openSUSE Leap, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 22/07/2016.
Références : bulletinapr2017, CVE-2016-3120, DLA-1265-1, FEDORA-2016-0674a3c372, FEDORA-2016-4a36663643, FEDORA-2016-f405b25923, openSUSE-SU-2016:2268-1, RHSA-2016:2591-02, VIGILANCE-VUL-20194.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour restreindre les clients anonymes à obtenir uniquement des TGT.

Cependant, dans ce cas, un client peut stopper le KDC.

Un attaquant peut donc envoyer une requête malveillante vers MIT krb5, afin de mener un déni de service du KDC.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-6288 CVE-2016-6289 CVE-2016-6290

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 21/07/2016.
Références : 72306, 72399, 72405, 72479, 72498, 72513, 72520, 72531, 72533, 72541, 72551, 72552, 72562, 72573, 72603, 72606, 72618, bulletinjul2017, CERTFR-2016-AVI-251, CVE-2016-6288, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6292, CVE-2016-6294, CVE-2016-6295, CVE-2016-6296, CVE-2016-6297, DLA-628-1, DSA-3631-1, FEDORA-2016-3af39b1fcb, FEDORA-2016-b777fc7a8b, HT207170, openSUSE-SU-2016:2071-1, openSUSE-SU-2016:2451-1, openSUSE-SU-2017:1757-1, openSUSE-SU-2017:1800-1, RHSA-2016:2750-01, SSA:2016-203-02, SUSE-SU-2016:2080-1, SUSE-SU-2016:2328-1, SUSE-SU-2016:2408-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3045-1, VIGILANCE-VUL-20187.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer un buffer overflow via virtual_file_ex, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72513, CVE-2016-6289]

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant (VIGILANCE-VUL-20143). [grav:3/4; 72573]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via variant_date_from_timestamp, afin de mener un déni de service. [grav:1/4; 72498]

Un attaquant peut provoquer une corruption de mémoire via Curl size_t, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72541]

Un attaquant peut forcer la lecture à une adresse invalide via exif_process_IFD_in_MAKERNOTE, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72603, CVE-2016-6291]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via exif_process_user_comment, afin de mener un déni de service. [grav:1/4; 72618, CVE-2016-6292]

Un attaquant peut forcer la lecture à une adresse invalide via locale_accept_from_http, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72533, CVE-2016-6294]

Un attaquant peut forcer la lecture à une adresse invalide via mb_ereg_replace, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72405]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via MBString, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72399]

Un attaquant peut provoquer un buffer overflow via mdecrypt_generic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72551, 72552]

Un attaquant peut provoquer un buffer overflow via proc_open, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72306]

Un attaquant peut provoquer un buffer overflow via ps_files_cleanup_dir, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72531]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72562, CVE-2016-6290]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SNMP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72479, CVE-2016-6295]

Un attaquant peut provoquer un buffer overflow via simplestring_addn(), afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20265). [grav:3/4; 72606, CVE-2016-6296]

Un attaquant peut provoquer un buffer overflow via php_stream_zip_opener, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72520, CVE-2016-6297]

Un attaquant peut forcer la lecture à une adresse invalide via php_url_parse_ex, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6288]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2105 CVE-2016-3424 CVE-2016-3440

Oracle MySQL : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle MySQL.
Produits concernés : Debian, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Percona Server, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 22.
Date création : 20/07/2016.
Références : bulletinapr2017, CERTFR-2016-AVI-246, cpujul2016, cpujul2018, CVE-2016-2105, CVE-2016-3424, CVE-2016-3440, CVE-2016-3452, CVE-2016-3459, CVE-2016-3471, CVE-2016-3477, CVE-2016-3486, CVE-2016-3501, CVE-2016-3518, CVE-2016-3521, CVE-2016-3588, CVE-2016-3614, CVE-2016-3615, CVE-2016-5436, CVE-2016-5437, CVE-2016-5439, CVE-2016-5440, CVE-2016-5441, CVE-2016-5442, CVE-2016-5443, CVE-2016-5444, DLA-567-2, DSA-3624-1, DSA-3632-1, FEDORA-2016-c199b14cd9, openSUSE-SU-2016:2278-1, openSUSE-SU-2016:2746-1, openSUSE-SU-2016:2769-1, openSUSE-SU-2016:2788-1, RHSA-2016:1480-01, RHSA-2016:1481-01, RHSA-2016:1601-01, RHSA-2016:1602-01, RHSA-2016:1603-01, RHSA-2016:1604-01, RHSA-2016:1637-01, SUSE-SU-2016:2343-1, USN-3040-1, VIGILANCE-VUL-20173.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL.

Un attaquant peut employer une vulnérabilité via Server: Parser, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3477]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:3/4; CVE-2016-3440]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:3/4; CVE-2016-2105]

Un attaquant peut employer une vulnérabilité via Server: Option, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3471]

Un attaquant peut employer une vulnérabilité via Server: FTS, afin de mener un déni de service. [grav:2/4; CVE-2016-3486]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3501]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3518]

Un attaquant peut employer une vulnérabilité via Server: Types, afin de mener un déni de service. [grav:2/4; CVE-2016-3521]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-3588]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-3615]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:2/4; CVE-2016-3614]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-5436]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-3459]

Un attaquant peut employer une vulnérabilité via Server: Log, afin de mener un déni de service. [grav:2/4; CVE-2016-5437]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3424]

Un attaquant peut employer une vulnérabilité via Server: Privileges, afin de mener un déni de service. [grav:2/4; CVE-2016-5439]

Un attaquant peut employer une vulnérabilité via Server: RBR, afin de mener un déni de service. [grav:2/4; CVE-2016-5440]

Un attaquant peut employer une vulnérabilité via Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2016-5441]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:2/4; CVE-2016-5442]

Un attaquant peut employer une vulnérabilité via Server: Connection, afin de mener un déni de service. [grav:2/4; CVE-2016-5443]

Un attaquant peut employer une vulnérabilité via Server: Connection, afin d'obtenir des informations. [grav:1/4; CVE-2016-5444]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin d'obtenir des informations. [grav:1/4; CVE-2016-3452]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3458 CVE-2016-3485 CVE-2016-3498

Oracle Java : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, AIX, Domino, Notes, IRAD, SPSS Statistics, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, JAXP, ePO, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, JavaFX, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 20/07/2016.
Références : 1988339, 1988894, 1988978, 1989049, 1989337, 1990031, 1990448, 1991383, 1991909, 1991910, 1991911, 1991913, 1991997, 1995792, 1995799, 2001630, 2007242, 486953, CERTFR-2016-AVI-243, cpujul2016, CVE-2016-3458, CVE-2016-3485, CVE-2016-3498, CVE-2016-3500, CVE-2016-3503, CVE-2016-3508, CVE-2016-3511, CVE-2016-3550, CVE-2016-3552, CVE-2016-3587, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610, DLA-579-1, DSA-3641-1, ESA-2016-099, FEDORA-2016-588e386aaa, FEDORA-2016-c07d18b2a5, FEDORA-2016-c60d35c46c, openSUSE-SU-2016:2050-1, openSUSE-SU-2016:2051-1, openSUSE-SU-2016:2052-1, openSUSE-SU-2016:2058-1, RHSA-2016:1458-01, RHSA-2016:1475-01, RHSA-2016:1476-01, RHSA-2016:1477-01, RHSA-2016:1504-01, RHSA-2016:1587-01, RHSA-2016:1588-01, RHSA-2016:1589-01, RHSA-2016:1776-01, SB10166, SOL05016441, SOL25075696, SUSE-SU-2016:1997-1, SUSE-SU-2016:2012-1, SUSE-SU-2016:2261-1, SUSE-SU-2016:2286-1, SUSE-SU-2016:2347-1, SUSE-SU-2016:2348-1, SUSE-SU-2016:2726-1, USN-3043-1, USN-3062-1, USN-3077-1, VIGILANCE-VUL-20169, ZDI-16-445, ZDI-16-446, ZDI-16-447, ZDI-16-448.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Communications.

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3587, ZDI-16-448]

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3606, ZDI-16-447]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3598, ZDI-16-446]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3610, ZDI-16-445]

Un attaquant peut employer une vulnérabilité via Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3552]

Un attaquant peut employer une vulnérabilité via Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3511]

Un attaquant peut employer une vulnérabilité via Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3503]

Un attaquant peut employer une vulnérabilité via JavaFX, afin de mener un déni de service. [grav:2/4; CVE-2016-3498]

Un attaquant peut employer une vulnérabilité via JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3500]

Un attaquant peut employer une vulnérabilité via JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3508]

Un attaquant peut employer une vulnérabilité via CORBA, afin d'altérer des informations. [grav:2/4; CVE-2016-3458]

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-3550]

Un attaquant peut employer une vulnérabilité via Networking, afin d'altérer des informations. [grav:1/4; CVE-2016-3485]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-6186

Django : Cross Site Scripting via Add/change Popup

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Add/change Popup de Django, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 19/07/2016.
Références : CVE-2016-6186, DLA-555-1, DLA-590-1, DSA-3622-1, FEDORA-2016-97ca9d52a4, FEDORA-2016-b7e31a0b9a, openSUSE-SU-2018:0824-1, openSUSE-SU-2018:0826-1, USN-3039-1, VIGILANCE-VUL-20145.

Description de la vulnérabilité

Le produit Django dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Add/change Popup de Django, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-2775

ISC BIND : boucle infinie via lwresd

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via lwresd de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, Fedora, HP-UX, AIX, BIND, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, VxWorks.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 19/07/2016.
Références : AA-01393, bulletinjul2016, c05321107, CVE-2016-2775, DLA-645-1, FEDORA-2016-007efacd1c, FEDORA-2016-2941b3264e, FEDORA-2016-3fba74e7f5, FEDORA-2016-53f0c65f40, openSUSE-SU-2017:1063-1, RHSA-2017:2533-01, SSA:2016-204-01, SUSE-SU-2017:0998-1, SUSE-SU-2017:0999-1, SUSE-SU-2017:1027-1, VIGILANCE-VUL-20144.

Description de la vulnérabilité

Le produit ISC BIND implémente le "lightweight resolver protocol" dans le démon lwresd, ou dans named lorsque named.conf contient la section "lwres".

Cependant, si getrrsetbyname() est appelée pour résoudre un nom relatif trop long (combiné avec une liste de recherche), une récursion infinie se produit dans lwresd/lwres.

Un attaquant peut donc provoquer une boucle infinie via lwresd de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1669

V8 : buffer overflow via Zone-New

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Zone-New de V8, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, IRAD.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/07/2016.
Références : 1987182, CVE-2016-1669, FEDORA-2016-6fd3131c03, FEDORA-2016-e720bc8451, VIGILANCE-VUL-20142.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Zone-New de V8, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6210

OpenSSH : détection d'utilisateur via BLOWFISH

Synthèse de la vulnérabilité

Un attaquant peut employer un mot de passe très long sur OpenSSH, afin de détecter si un nom de login est valide.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Data ONTAP, OpenSSH, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 18/07/2016.
Références : bulletinoct2016, CERTFR-2016-AVI-279, CVE-2016-6210, DLA-578-1, DSA-3626-1, FEDORA-2016-16e8d38f57, FEDORA-2016-341c83dbd3, FEDORA-2016-7440fa5ce2, K14845276, NTAP-20190206-0001, openSUSE-SU-2016:2339-1, RHSA-2017:2029-01, RHSA-2017:2563-01, SA136, SSA:2016-219-03, USN-3061-1, VIGILANCE-VUL-20133.

Description de la vulnérabilité

Le produit OpenSSH utilise une contre-mesure, afin que les tentatives d'authentification avec un login invalide durent aussi longtemps qu'une authentification normale. Pour cela, une fausse entrée de mot de passe est créée, avec un haché basé sur l'algorithme BLOWFISH.

Cependant, BLOWFISH est plus rapide que SHA256/SHA512 utilisé couramment. Plus le mot de passe à hacher est long, plus cette différence de temps est mesurable.

Un attaquant peut donc employer un mot de passe très long sur OpenSSH, afin de détecter si un nom de login est valide.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-8239

sudo : élévation de privilèges via Digest_Spec

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Digest_Spec de sudo, afin d'élever ses privilèges.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 18/07/2016.
Références : CVE-2015-8239, FEDORA-2016-90836ca57d, FEDORA-2016-f1e8e27e27, VIGILANCE-VUL-20132.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Digest_Spec de sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Fedora :