L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SUSE Linux

avis de vulnérabilité CVE-2014-0250

FreeRDP : buffer overflow via Width/Height

Synthèse de la vulnérabilité

Produits concernés : MBS, openSUSE, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/08/2017.
Références : CVE-2014-0250, MDVSA-2015:171, openSUSE-SU-2014:0862-1, USN-3380-1, VIGILANCE-VUL-23464.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Width/Height de FreeRDP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3677

shim : corruption de mémoire via MOK Lists

Synthèse de la vulnérabilité

Produits concernés : Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2017.
Références : CVE-2014-3677, FEDORA-2014-14058, FEDORA-2014-14059, openSUSE-SU-2017:1967-1, RHSA-2014:1801-01, SUSE-SU-2014:1619-1, VIGILANCE-VUL-23373.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via MOK Lists de shim, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-3676

shim : buffer overflow via DHCPv6 TFTP IPv6 Addresses

Synthèse de la vulnérabilité

Produits concernés : Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2017.
Références : CVE-2014-3676, FEDORA-2014-14058, FEDORA-2014-14059, openSUSE-SU-2017:1967-1, RHSA-2014:1801-01, SUSE-SU-2014:1619-1, VIGILANCE-VUL-23372.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via DHCPv6 TFTP IPv6 Addresses de shim, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-9638 CVE-2014-9639

vorbis-tools : deux vulnérabilités via oggenc

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/07/2017.
Références : CVE-2014-9638, CVE-2014-9639, DLA-1010-1, FEDORA-2015-2330, FEDORA-2015-2335, openSUSE-SU-2015:0522-1, VIGILANCE-VUL-23124.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via oggenc de vorbis-tools.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-9640

vorbis-tools : lecture de mémoire hors plage prévue via oggenc

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, MBS, openSUSE.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/07/2017.
Références : CVE-2014-9640, DLA-1010-1, FEDORA-2015-1191, FEDORA-2015-1253, MDVSA-2015:037, openSUSE-SU-2015:0231-1, VIGILANCE-VUL-23121.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via oggenc de vorbis-tools, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-1000370

Noyau Linux : corruption de mémoire via PIE Binary Offset2lib Bypass

Synthèse de la vulnérabilité

Produits concernés : Debian, Junos Space, Linux, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Date révision : 29/06/2017.
Références : CERTFR-2017-AVI-365, CVE-2017-1000370, DSA-3981-1, JSA10824, JSA10826, VIGILANCE-VUL-23010.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via PIE Binary Offset2lib Bypass sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000379

Noyau Linux : corruption de mémoire via AMD64 PIE Executable

Synthèse de la vulnérabilité

Produits concernés : Debian, Junos Space, Linux, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Dates révisions : 20/06/2017, 29/06/2017.
Références : CERTFR-2017-AVI-365, CVE-2017-1000379, JSA10824, JSA10826, JSA10917, VIGILANCE-VUL-23015.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via AMD64 PIE Executable sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1000371

Noyau Linux : corruption de mémoire via PIE Binary Offset2lib RLIM_INFINITY Bypass

Synthèse de la vulnérabilité

Produits concernés : Debian, Junos Space, Linux, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Dates révisions : 20/06/2017, 29/06/2017.
Références : CERTFR-2017-AVI-365, CVE-2017-1000371, DSA-3981-1, JSA10824, JSA10826, VIGILANCE-VUL-23011.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via PIE Binary Offset2lib RLIM_INFINITY Bypass sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-1000365

Noyau Linux : corruption de mémoire via Stack Size Restriction

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Junos Space, Linux, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Date révision : 20/06/2017.
Références : CERTFR-2017-AVI-217, CERTFR-2017-AVI-247, CERTFR-2017-AVI-250, CERTFR-2017-AVI-282, CERTFR-2017-AVI-288, CERTFR-2017-AVI-311, CERTFR-2017-AVI-365, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CVE-2017-1000365, DLA-1099-1, DSA-3927-1, JSA10824, JSA10826, K15412203, openSUSE-SU-2017:1825-1, SSA:2017-177-01, SSA:2017-180-01, SSA:2017-181-02, SUSE-SU-2017:1853-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2389-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, USN-3377-1, USN-3377-2, USN-3378-1, USN-3378-2, USN-3381-1, USN-3381-2, USN-3392-1, USN-3392-2, VIGILANCE-VUL-23012.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Stack Size Restriction sur le noyau Linux, exploitable par exemple via /bin/su sur Debian, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-5203 CVE-2016-5204 CVE-2016-5205

Chrome : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Chrome.
Produits concernés : Debian, Fedora, Chrome, openSUSE, openSUSE Leap, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2016.
Dates révisions : 01/02/2017, 15/06/2017.
Références : 1000, 994, CERTFR-2016-AVI-394, CVE-2016-5203, CVE-2016-5204, CVE-2016-5205, CVE-2016-5206, CVE-2016-5207, CVE-2016-5208, CVE-2016-5209, CVE-2016-5210, CVE-2016-5211, CVE-2016-5212, CVE-2016-5213, CVE-2016-5214, CVE-2016-5215, CVE-2016-5216, CVE-2016-5217, CVE-2016-5218, CVE-2016-5219, CVE-2016-5220, CVE-2016-5221, CVE-2016-5222, CVE-2016-5223, CVE-2016-5224, CVE-2016-5225, CVE-2016-5226, CVE-2016-9650, CVE-2016-9651, CVE-2016-9652, DSA-3731-1, FEDORA-2016-a815b7bf5d, FEDORA-2016-e0e1cb2b2b, FEDORA-2017-98bed96d12, FEDORA-2017-ae1fde5fb8, openSUSE-SU-2016:3108-1, openSUSE-SU-2017:0434-1, openSUSE-SU-2017:0563-1, openSUSE-SU-2017:0565-1, RHSA-2016:2919-01, USN-3153-1, VIGILANCE-VUL-21255.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Chrome.

Un attaquant peut contourner les mesures de sécurité via V8, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-9651]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5208]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5207]

Un attaquant peut contourner la vérification de l'origine via PDFium, afin d'accéder aux données de la victime. [grav:3/4; CVE-2016-5206]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5205]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2016-5204]

Un attaquant peut provoquer un buffer overflow via Blink, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5209]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5203]

Un attaquant peut provoquer un buffer overflow via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5210]

Un attaquant peut contourner les mesures de sécurité via DevTools, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-5212]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5211]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via V8, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5213]

Un attaquant peut contourner les mesures de sécurité via File Download, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5214]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5216]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Webaudio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5215]

Un attaquant peut provoquer une corruption de mémoire via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5217]

Un attaquant peut altérer l'affichage via Omnibox, afin de tromper la victime. [grav:2/4; CVE-2016-5218]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via V8, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-21621). [grav:2/4; CVE-2016-5219]

Un attaquant peut provoquer un débordement d'entier via ANGLE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5221]

Un attaquant peut contourner les restrictions d'accès aux fichiers via PDFium, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5220]

Un attaquant peut altérer l'affichage via Omnibox, afin de tromper la victime. [grav:2/4; CVE-2016-5222]

Un attaquant peut contourner les mesures de sécurité via CSP Referrer, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9650]

Un attaquant peut provoquer un débordement d'entier via PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2016-5223]

Un attaquant peut provoquer un Cross Site Scripting via Blink, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:1/4; CVE-2016-5226]

Un attaquant peut contourner les mesures de sécurité via Blink, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-5225]

Un attaquant peut contourner la vérification de l'origine via SVG, afin d'accéder aux données de la victime. [grav:1/4; CVE-2016-5224]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-9652]

Une vulnérabilité inconnue a été annoncée via HTMLKeygenElement::shadowSelect(). [grav:2/4; 994]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SUSE Linux :