L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Security Directory Server

bulletin de vulnérabilité CVE-2016-6313

GnuPG : prédiction de 160 bits

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Produits concernés : Debian, Fedora, GnuPG, Security Directory Server, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/08/2016.
Références : 2000347, bulletinoct2017, CVE-2016-6313, CVE-2016-6316-ERROR, DLA-600-1, DLA-602-1, DSA-3649-1, DSA-3650-1, FEDORA-2016-2b4ecfa79f, FEDORA-2016-3a0195918f, FEDORA-2016-81aab0aff9, FEDORA-2016-9864953aa3, openSUSE-SU-2016:2208-1, openSUSE-SU-2016:2423-1, RHSA-2016:2674-01, SSA:2016-236-01, SSA:2016-236-02, USN-3064-1, USN-3065-1, VIGILANCE-VUL-20413.

Description de la vulnérabilité

Le produit GnuPG/Libgcrypt utilise un générateur pseudo-aléatoire pour générer des séries de bits, utilisées pour les clés.

Cependant, un attaquant qui peut lire 4640 bits successifs peut prédire les 160 bits suivants.

Les clés RSA existantes ne sont pas affaiblies. Les clés DSA / ElGamal existantes ne seraient pas affaiblies. L'éditeur recommande alors de ne pas révoquer les clés existantes.

Un attaquant peut donc utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0718 CVE-2016-2830 CVE-2016-2835

Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox/Thunderbird.
Produits concernés : Debian, Fedora, Security Directory Server, Firefox, SeaMonkey, Thunderbird, openSUSE, openSUSE Leap, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Tuxedo, WebLogic, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 03/08/2016.
Références : 2000347, CERTFR-2016-AVI-259, cpujul2018, CVE-2016-0718, CVE-2016-2830, CVE-2016-2835, CVE-2016-2836, CVE-2016-2837, CVE-2016-2838, CVE-2016-2839, CVE-2016-5250, CVE-2016-5251, CVE-2016-5252, CVE-2016-5253, CVE-2016-5254, CVE-2016-5255, CVE-2016-5258, CVE-2016-5259, CVE-2016-5260, CVE-2016-5261, CVE-2016-5262, CVE-2016-5263, CVE-2016-5264, CVE-2016-5265, CVE-2016-5266, CVE-2016-5267, CVE-2016-5268, DLA-585-1, DLA-640-1, DSA-3640-1, DSA-3686-1, FEDORA-2016-7dd68d253f, FEDORA-2016-e77b6d963a, FEDORA-2016-f8ae4ede46, MFSA-2016-62, MFSA-2016-63, MFSA-2016-64, MFSA-2016-65, MFSA-2016-66, MFSA-2016-67, MFSA-2016-68, MFSA-2016-69, MFSA-2016-70, MFSA-2016-71, MFSA-2016-72, MFSA-2016-73, MFSA-2016-74, MFSA-2016-75, MFSA-2016-76, MFSA-2016-77, MFSA-2016-78, MFSA-2016-79, MFSA-2016-80, MFSA-2016-81, MFSA-2016-82, MFSA-2016-83, MFSA-2016-84, openSUSE-SU-2016:1964-1, openSUSE-SU-2016:2026-1, openSUSE-SU-2016:2253-1, openSUSE-SU-2016:2254-1, openSUSE-SU-2016:2378-1, RHSA-2016:1551-01, RHSA-2016:1809-01, SSA:2016-219-02, SSA:2016-244-01, SUSE-SU-2016:2061-1, SUSE-SU-2016:2131-1, SUSE-SU-2016:2195-1, USN-3044-1, USN-3073-1, VIGILANCE-VUL-20294, ZDI-16-673.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox/Thunderbird.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-2835, CVE-2016-2836, MFSA-2016-62]

Un attaquant peut contourner les mesures de sécurité via Favicon Network Connection, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-2830, MFSA-2016-63]

Un attaquant peut provoquer un buffer overflow via SVG With Bidirectional Content, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-2838, MFSA-2016-64]

Un attaquant peut provoquer une corruption de mémoire via LibAV, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2839, MFSA-2016-65]

Un attaquant peut altérer l'affichage via Malformed/invalid Mediatypes, afin de tromper la victime. [grav:2/4; CVE-2016-5251, MFSA-2016-66]

Un attaquant peut provoquer une corruption de mémoire via 2D Graphics Rendering, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5252, MFSA-2016-67]

Un attaquant peut forcer la lecture à une adresse invalide via XML Parsing, afin de mener un déni de service, ou d'obtenir des informations sensibles (VIGILANCE-VUL-19644). [grav:2/4; CVE-2016-0718, MFSA-2016-68]

Un attaquant peut contourner les mesures de sécurité via Mozilla Updater, afin d'élever ses privilèges. [grav:2/4; CVE-2016-5253, MFSA-2016-69]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Alt Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5254, MFSA-2016-70]

Un attaquant peut provoquer une corruption de mémoire via Incremental Garbage Collection, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5255, MFSA-2016-71]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS WebRTC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5258, MFSA-2016-72]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Service Workers, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-5259, MFSA-2016-73]

Un attaquant peut contourner les mesures de sécurité via Form Input, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5260, MFSA-2016-74]

Un attaquant peut provoquer un débordement d'entier via WebSockets, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5261, MFSA-2016-75]

Un attaquant peut provoquer un Cross Site Scripting via Marquee, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-5262, MFSA-2016-76]

Un attaquant peut provoquer un buffer overflow via ClearKey Content Decryption Module, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-2837, MFSA-2016-77, ZDI-16-673]

Un attaquant peut provoquer une corruption de mémoire via Display Transformation, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5263, MFSA-2016-78]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SVG Effects, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-5264, MFSA-2016-79]

Un attaquant peut contourner la vérification de l'origine via Saved Shortcut File, afin d'accéder aux données de la victime. [grav:2/4; CVE-2016-5265, MFSA-2016-80]

Un attaquant peut contourner les mesures de sécurité via Drag And Drop, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5266, MFSA-2016-81]

Un attaquant peut altérer l'affichage via Right-to-left Characters, afin de tromper la victime. [grav:2/4; CVE-2016-5267, MFSA-2016-82]

Un attaquant peut altérer l'affichage via Internal Error Pages, afin de tromper la victime. [grav:1/4; CVE-2016-5268, MFSA-2016-83]

Un attaquant peut contourner les mesures de sécurité via Resource Timing API, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-5250, MFSA-2016-84]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1977

IBM Tivoli/Security Directory Server : traversée de répertoire

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires de IBM Tivoli/Security Directory Server, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Security Directory Server, Tivoli Directory Server.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 12/07/2016.
Références : 1986452, CVE-2015-1977, VIGILANCE-VUL-20068.

Description de la vulnérabilité

Le produit IBM Tivoli/Security Directory Server dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires de IBM Tivoli/Security Directory Server, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-0389

IBM WebSphere Application Server (Liberty Profile) : obtention d'information via "Admin Center"

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via "Admin Center" de IBM WebSphere Application Server, afin d'obtenir des informations sensibles.
Produits concernés : Security Directory Server, WebSphere AS Traditional.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/06/2016.
Références : 1982012, 1995259, CVE-2016-0389, VIGILANCE-VUL-19989.

Description de la vulnérabilité

Le produit IBM WebSphere Application Server Liberty Profile dispose d'une interface web d'administration.

Cependant, un attaquant peut contourner les restrictions d'accès aux données.

Un attaquant peut donc utiliser une vulnérabilité via "Admin Center" de IBM WebSphere Application Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-2834

Mozilla NSS : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Security Directory Server, QRadar SIEM, NSS, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/06/2016.
Références : 1206283, 1221620, 1241034, 1241037, 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, 2000347, CERTFR-2016-AVI-193, cpujul2017, cpuoct2017, CVE-2016-2834, DLA-527-1, DSA-3688-1, MFSA-2016-61, openSUSE-SU-2016:1552-1, openSUSE-SU-2016:1557-1, RHSA-2016:2779-01, SA137, SOL15479471, SUSE-SU-2016:1691-1, SUSE-SU-2016:1799-1, SUSE-SU-2016:2061-1, SUSE-SU-2016:2195-1, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, SYMSA1391, USN-3029-1, VIGILANCE-VUL-19835.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla NSS.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-2815 CVE-2016-2818 CVE-2016-2819

Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox/Thunderbird.
Produits concernés : Debian, Fedora, Security Directory Server, Firefox, SeaMonkey, Thunderbird, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 08/06/2016.
Références : 2000347, CERTFR-2016-AVI-193, CVE-2016-2815, CVE-2016-2818, CVE-2016-2819, CVE-2016-2821, CVE-2016-2822, CVE-2016-2824, CVE-2016-2825, CVE-2016-2826, CVE-2016-2828, CVE-2016-2829, CVE-2016-2831, CVE-2016-2832, CVE-2016-2833, CVE-2016-2834, DLA-518-1, DLA-521-1, DLA-572-1, DSA-3600-1, DSA-3647-1, FEDORA-2016-559fb75a4c, FEDORA-2016-f89d347ad6, MFSA-2016-49, MFSA-2016-50, MFSA-2016-51, MFSA-2016-52, MFSA-2016-53, MFSA-2016-54, MFSA-2016-55, MFSA-2016-56, MFSA-2016-57, MFSA-2016-58, MFSA-2016-59, MFSA-2016-60, MFSA-2016-61, openSUSE-SU-2016:1552-1, openSUSE-SU-2016:1557-1, RHSA-2016:1217-01, RHSA-2016:1392-01, SSA:2016-187-01, SUSE-SU-2016:1691-1, SUSE-SU-2016:1799-1, SUSE-SU-2016:2061-1, SUSE-SU-2016:2195-1, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, USN-2993-1, USN-3023-1, VIGILANCE-VUL-19834.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox/Thunderbird.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-2815, CVE-2016-2818, MFSA-2016-49]

Un attaquant peut provoquer un buffer overflow via HTML5 Fragments, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-2819, MFSA-2016-50]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Contenteditable, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-2821, MFSA-2016-51]

Un attaquant peut utiliser l'élément HTML SELECT, afin d'usurper la barre d'adresse. [grav:2/4; CVE-2016-2822, MFSA-2016-52]

Un attaquant peut provoquer un buffer overflow via WebGL Shader, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-2824, MFSA-2016-53]

Un attaquant peut contourner les mesures de sécurité via location.host, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-2825, MFSA-2016-54]

Un attaquant peut contourner les mesures de sécurité via Windows Updater, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2826, MFSA-2016-55]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via WebGL Textures, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-2828, MFSA-2016-56]

Les notifications de permissions utilisent un icône incorrect. [grav:1/4; CVE-2016-2829, MFSA-2016-57]

Un attaquant peut contourner les mesures de sécurité via Fullscreen And Persistent Pointerlock, afin d'élever ses privilèges. [grav:3/4; CVE-2016-2831, MFSA-2016-58]

Un attaquant peut contourner les mesures de sécurité via CSS Pseudo-classes Disabled Plugins, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2832, MFSA-2016-59]

Un attaquant peut provoquer un Cross Site Scripting via Java applets, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-2833, MFSA-2016-60]

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS (VIGILANCE-VUL-19835). [grav:2/4; CVE-2016-2834, MFSA-2016-61]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0718

Expat : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Notes, Security Directory Server, WebSphere AS Traditional, openSUSE, openSUSE Leap, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/05/2016.
Références : 1988026, 1990421, 1990658, 2000347, bulletinjul2016, CERTFR-2018-AVI-288, cpujul2018, CVE-2016-0718, DSA-3582-1, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, HT206903, K52320548, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, RHSA-2016:2824-01, SSA:2016-359-01, SSA:2017-266-02, SSA:2018-124-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, TNS-2016-11, TNS-2018-08, USN-2983-1, USN-3013-1, VIGILANCE-VUL-19644.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-8325

OpenSSH : élévation de privilèges via UseLogin

Synthèse de la vulnérabilité

Un attaquant local peut utiliser UseLogin de OpenSSH, afin d'élever ses privilèges.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Security Directory Server, Junos Space, NSM Central Manager, NSMXpress, OpenSSH, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 18/04/2016.
Références : 2009389, bulletinoct2016, CERTFR-2016-AVI-279, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-8325, DSA-3550-1, FEDORA-2016-3f128cf0ce, FEDORA-2016-7f5004093e, FEDORA-2016-d31c00ca51, JSA10770, JSA10774, openSUSE-SU-2016:1455-1, RHSA-2016:2588-02, RHSA-2017:0641-01, SA121, SA126, SOL20911042, SSA:2016-219-03, USN-2966-1, VIGILANCE-VUL-19390.

Description de la vulnérabilité

Le produit OpenSSH peut être configuré avec :
 - UseLogin=yes dans sshd_config
 - PAM qui lit les variables d'environnement via ~/.pam_environment

Cependant, dans ce cas, un attaquant local peut affecter la variable d'environnement LD_PRELOAD pour élever ses privilèges lors de l'appel à /bin/login.

Un attaquant local peut donc utiliser UseLogin de OpenSSH, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-7420 CVE-2015-7421

GSKit : deux vulnérabilités de GDA

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GSKit de IBM Tivoli Directory Server, Security Directory Server.
Produits concernés : Security Directory Server, SPSS Modeler, Tivoli Workload Scheduler, WebSphere MQ.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/01/2016.
Références : 1978182, 1982432, 1983690, CVE-2015-7420, CVE-2015-7421, T1023277, VIGILANCE-VUL-18820.

Description de la vulnérabilité

Le composant GSKit fournit notamment un générateur de suite pseudo-aléatoire.

Pour que la sortie du générateur d'aléa reste imprédictible, l'état interne de ce GDA ne pas pouvoir être deviné, dupliqué ou restauré. Cependant, le programme utilisateur peut créer des processus fils avec l'appel système fork(), qui duplique l'intégralité de la mémoire virtuelle du processus père. Ce dernier et les processus fils qu'il crée ont donc le même état du GDA et sont donc susceptibles de produire les mêmes suites.

L'état interne du GDA de GSKit est dupliqué de cette façon. [grav:1/4; CVE-2015-7420]

L'état interne du GDA "ICC" est dupliqué de cette façon. [grav:1/4; CVE-2015-7421]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-5006

IBM Java : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de IBM Java a été annoncée.
Produits concernés : AIX, Domino, Notes, Security Directory Server, Tivoli Directory Server, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 23/11/2015.
Références : 1969620, 1971361, 1971479, 1974831, 1978806, CVE-2015-5006, RHSA-2015:2506-01, RHSA-2015:2507-01, RHSA-2015:2508-01, RHSA-2015:2509-01, SUSE-SU-2015:2166-1, SUSE-SU-2015:2168-1, SUSE-SU-2015:2168-2, SUSE-SU-2015:2182-1, SUSE-SU-2015:2192-1, SUSE-SU-2015:2216-1, SUSE-SU-2015:2268-1, SUSE-SU-2016:0113-1, VIGILANCE-VUL-18360.

Description de la vulnérabilité

Une vulnérabilité de IBM Java a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.