L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SLES

avis de vulnérabilité informatique CVE-2018-5816

LibRaw : déni de service via identify

Synthèse de la vulnérabilité

Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2018.
Références : CVE-2018-5816, openSUSE-SU-2018:4299-1, openSUSE-SU-2019:0008-1, SUSE-SU-2019:0005-1, VIGILANCE-VUL-28139.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via identify() de LibRaw, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-5804

LibRaw : déni de service via identify

Synthèse de la vulnérabilité

Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2018.
Références : CVE-2018-5804, openSUSE-SU-2018:4299-1, openSUSE-SU-2019:0008-1, SUSE-SU-2019:0005-1, VIGILANCE-VUL-28138.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via identify() de LibRaw, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-3613

OVMF : obtention d'information via AuthVariable Timestamp

Synthèse de la vulnérabilité

Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/12/2018.
Références : CVE-2018-3613, openSUSE-SU-2018:4240-1, openSUSE-SU-2018:4254-1, SUSE-SU-2018:4155-1, SUSE-SU-2018:4194-1, SUSE-SU-2018:4207-1, VIGILANCE-VUL-28040.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via AuthVariable Timestamp de OVMF, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-16869

Nettle : obtention d'information via Side-channel Based Padding

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, Slackware, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/12/2018.
Références : CVE-2018-16869, FEDORA-2018-f7d9989c42, FEDORA-2019-01afc2352f, FEDORA-2019-31015766d1, K45616155, openSUSE-SU-2018:4260-1, SSA:2018-339-02, SUSE-SU-2018:4193-1, VIGILANCE-VUL-27963.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-19211

ncurses : déréférencement de pointeur NULL via _nc_parse_entry

Synthèse de la vulnérabilité

Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/12/2018.
Références : CVE-2018-19211, openSUSE-SU-2018:4034-1, openSUSE-SU-2018:4055-1, SUSE-SU-2018:3967-1, SUSE-SU-2018:4000-1, VIGILANCE-VUL-27962.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via _nc_parse_entry() de ncurses, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-14626

PowerDNS : déni de service via Packet Cache Pollution

Synthèse de la vulnérabilité

Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/11/2018.
Références : CVE-2018-14626, FEDORA-2018-2ff7cdbb7b, FEDORA-2018-5a1e2759aa, FEDORA-2018-85fc964de8, FEDORA-2018-c341b70641, FEDORA-2018-e14840a7f5, openSUSE-SU-2018:4062-1, openSUSE-SU-2018:4073-1, openSUSE-SU-2018:4151-1, openSUSE-SU-2018:4152-1, openSUSE-SU-2018:4156-1, openSUSE-SU-2018:4175-1, openSUSE-SU-2018:4177-1, VIGILANCE-VUL-27801.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Packet Cache Pollution de PowerDNS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-10851

PowerDNS : déni de service via Zone Record

Synthèse de la vulnérabilité

Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/11/2018.
Références : CVE-2018-10851, FEDORA-2018-2ff7cdbb7b, FEDORA-2018-5a1e2759aa, FEDORA-2018-85fc964de8, openSUSE-SU-2018:4062-1, openSUSE-SU-2018:4073-1, openSUSE-SU-2018:4151-1, openSUSE-SU-2018:4152-1, openSUSE-SU-2018:4156-1, openSUSE-SU-2018:4175-1, openSUSE-SU-2018:4177-1, openSUSE-SU-2018:4262-1, VIGILANCE-VUL-27800.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Zone Record de PowerDNS, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-19210

LibTIFF : déréférencement de pointeur NULL via TIFFRewriteDirectory

Synthèse de la vulnérabilité

Produits concernés : LibTIFF, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2018.
Références : 2820, CVE-2018-19210, openSUSE-SU-2018:4053-1, openSUSE-SU-2018:4256-1, SUSE-SU-2018:4008-1, SUSE-SU-2018:4191-1, VIGILANCE-VUL-27764.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via TIFFRewriteDirectory() de LibTIFF, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-17478

Chrome : lecture de mémoire hors plage prévue via V8

Synthèse de la vulnérabilité

Produits concernés : Debian, Chrome, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2018.
Références : CERTFR-2018-AVI-540, CVE-2018-17478, DSA-4340-1, openSUSE-SU-2018:3805-1, openSUSE-SU-2018:3835-1, openSUSE-SU-2018:3837-1, RHSA-2018:3648-01, VIGILANCE-VUL-27757.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via V8 de Chrome, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SLES :