L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SUSE Linux Enterprise Server

annonce de vulnérabilité informatique CVE-2017-1000456

Poppler : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 03/01/2018.
Références : bulletinjan2019, CVE-2017-1000456, DLA-1228-1, DSA-4097-1, FEDORA-2018-048468d7a8, FEDORA-2018-20ba39cba9, openSUSE-SU-2018:1721-1, SUSE-SU-2018:1662-1, SUSE-SU-2018:1691-1, USN-3517-1, VIGILANCE-VUL-24937.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000409

glibc : buffer overflow via LD_LIBRARY_PATH

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via LD_LIBRARY_PATH de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 03/01/2018.
Références : CVE-2017-1000409, FEDORA-2017-828f8a8fc6, openSUSE-SU-2018:0089-1, SUSE-SU-2018:0074-1, USN-3534-1, VIGILANCE-VUL-24925.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via LD_LIBRARY_PATH de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-1000408

glibc : fuite mémoire via LD_HWCAP_MASK

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via LD_HWCAP_MASK de glibc, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 03/01/2018.
Références : CVE-2017-1000408, FEDORA-2017-828f8a8fc6, openSUSE-SU-2018:0089-1, SUSE-SU-2018:0074-1, USN-3534-1, VIGILANCE-VUL-24924.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via LD_HWCAP_MASK de glibc, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-7409

unixODBC : buffer overflow via unicode_to_ansi_copy

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via unicode_to_ansi_copy() de unixODBC, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/01/2018.
Références : bulletinoct2018, CVE-2018-7409, FEDORA-2018-9565c0bc9a, openSUSE-SU-2018:1845-1, SUSE-SU-2018:1832-1, VIGILANCE-VUL-24923.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via unicode_to_ansi_copy() de unixODBC, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-18013

LibTIFF : déréférencement de pointeur NULL via TIFFPrintDirectory

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via TIFFPrintDirectory() de LibTIFF, afin de mener un déni de service.
Produits concernés : Debian, LibTIFF, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/01/2018.
Références : 2770, bulletinjan2019, bulletinoct2018, CVE-2017-18013, DLA-1259-1, DLA-1260-1, DSA-4100-1, openSUSE-SU-2018:1834-1, openSUSE-SU-2018:1956-1, SUSE-SU-2018:1472-1, SUSE-SU-2018:1826-1, SUSE-SU-2018:1889-1, USN-3602-1, USN-3606-1, VIGILANCE-VUL-24920.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via TIFFPrintDirectory() de LibTIFF, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-17975

Noyau Linux : utilisation de mémoire libérée via usbtv_probe

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via usbtv_probe du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 02/01/2018.
Références : CERTFR-2018-AVI-147, CERTFR-2018-AVI-196, CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CVE-2017-17975, DSA-4188-1, openSUSE-SU-2018:0781-1, SUSE-SU-2018:0785-1, SUSE-SU-2018:0786-1, SUSE-SU-2018:0986-1, USN-3653-1, USN-3653-2, USN-3654-1, USN-3654-2, USN-3656-1, USN-3657-1, VIGILANCE-VUL-24916.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via usbtv_probe du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-17942

LibTIFF : lecture de mémoire hors plage prévue via PackBitsEncode

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via PackBitsEncode() de LibTIFF, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : LibTIFF, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 29/12/2017.
Références : 2767, bulletinoct2018, CVE-2017-17942, openSUSE-SU-2018:2880-1, SUSE-SU-2018:2676-1, SUSE-SU-2018:2836-1, SUSE-SU-2018:3879-1, VIGILANCE-VUL-24906.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via PackBitsEncode() de LibTIFF, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-1000499

phpMyAdmin : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de phpMyAdmin, afin de forcer la victime à effectuer des opérations.
Produits concernés : Fedora, openSUSE Leap, phpMyAdmin, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 28/12/2017.
Références : CERTFR-2018-AVI-001, CVE-2017-1000499, FEDORA-2017-481515e199, FEDORA-2017-cad79c7c6c, openSUSE-SU-2017:3448-1, openSUSE-SU-2017:3451-1, PMASA-2017-9, VIGILANCE-VUL-24897.

Description de la vulnérabilité

Le produit phpMyAdmin dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de phpMyAdmin, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-17864

Noyau Linux : obtention d'information via states_equal

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via states_equal du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/12/2017.
Références : CERTFR-2018-AVI-017, CERTFR-2018-AVI-049, CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-196, CVE-2017-17864, DSA-4073-1, FEDORA-2018-22d5fa8a90, FEDORA-2018-884a105c04, FEDORA-2018-8ed5eff2c0, openSUSE-SU-2018:0408-1, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0986-1, USN-3523-1, USN-3523-2, USN-3523-3, USN-3541-1, USN-3541-2, VIGILANCE-VUL-24884.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via states_equal du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-17862

Noyau Linux : déni de service via kernel/bpf/verifier.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via kernel/bpf/verifier.c du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 28/12/2017.
Références : CERTFR-2018-AVI-017, CERTFR-2018-AVI-049, CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-170, CERTFR-2018-AVI-196, CVE-2017-17862, DSA-4073-1, FEDORA-2018-22d5fa8a90, FEDORA-2018-884a105c04, FEDORA-2018-8ed5eff2c0, openSUSE-SU-2018:0408-1, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0986-1, USN-3523-1, USN-3523-2, USN-3523-3, USN-3541-1, USN-3541-2, USN-3619-1, USN-3619-2, VIGILANCE-VUL-24882.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via kernel/bpf/verifier.c du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SUSE Linux Enterprise Server :