L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Siemens SIMATIC WinCC

TightVNC : buffer overflow via rfbServerCutText
Un attaquant peut provoquer un buffer overflow via rfbServerCutText() de TightVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-800, CVE-2019-15678, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, VIGILANCE-VUL-31031
TightVNC : déréférencement de pointeur NULL via HandleZlibBPP
Un attaquant peut forcer le déréférencement d'un pointeur NULL via HandleZlibBPP() de TightVNC, afin de mener un déni de service...
CERTFR-2020-AVI-800, CVE-2019-15680, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, USN-4407-1, VIGILANCE-VUL-31030
TightVNC : buffer overflow via InitialiseRFBConnection
Un attaquant peut provoquer un buffer overflow via InitialiseRFBConnection() de TightVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-800, CVE-2019-15679, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, VIGILANCE-VUL-31029
TightVNC : buffer overflow via HandleCoRREBBPmay
Un attaquant peut provoquer un buffer overflow via HandleCoRREBBPmay() de TightVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-800, CVE-2019-8287, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, VIGILANCE-VUL-31028
Intel SMM/TXT : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Intel SMM/TXT...
CVE-2019-0151, CVE-2019-0152, HPESBHF03971, INTEL-SA-00240, SSA-398519, VIGILANCE-VUL-31017
Intel CSME/AMT/DAL/SPS/TXE : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Intel CSME...
000017943, CVE-2019-0131, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-0169, CVE-2019-11086, CVE-2019-11087, CVE-2019-11088, CVE-2019-11090, CVE-2019-11097, CVE-2019-11100, CVE-2019-11101, CVE-2019-11102, CVE-2019-11103, CVE-2019-11104, CVE-2019-11105, CVE-2019-11106, CVE-2019-11107, CVE-2019-11108, CVE-2019-11109, CVE-2019-11110, CVE-2019-11131, CVE-2019-11132, CVE-2019-11147, HPESBHF03963, JSA11026, K54164678, SSA-398519, VIGILANCE-VUL-31014
SQLite : déni de service via TK_COLUMN sqlite3ExprCodeTarget
Un attaquant peut provoquer une erreur fatale via TK_COLUMN sqlite3ExprCodeTarget de SQLite, afin de mener un déni de service...
cpuapr2020, CVE-2019-19242, SSB-439005, USN-4205-1, VIGILANCE-VUL-30981
SQLite : déni de service via Sub-Select DISTINCT Window
Un attaquant peut provoquer une erreur fatale via Sub-Select DISTINCT Window de SQLite, afin de mener un déni de service...
cpuapr2020, CVE-2019-19244, SSB-439005, USN-4205-1, VIGILANCE-VUL-30980
Siemens SIMATIC S7 : élévation de privilèges via Diagnostic Functionality
Un attaquant peut contourner les restrictions via Diagnostic Functionality de Siemens SIMATIC S7, afin d'élever ses privilèges...
CERTFR-2019-AVI-551, CVE-2019-13945, SSA-686531, VIGILANCE-VUL-30832
Noyau Linux : débordement d'entier via tcp_ack_update_rtt
Un attaquant peut provoquer un débordement d'entier via tcp_ack_update_rtt() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2019-AVI-561, CERTFR-2019-AVI-575, CERTFR-2019-AVI-612, CERTFR-2019-AVI-635, CERTFR-2019-AVI-639, CERTFR-2019-AVI-652, CERTFR-2020-AVI-029, CERTFR-2020-AVI-147, CERTFR-2020-AVI-243, CERTFR-2020-AVI-253, CVE-2019-18805, openSUSE-SU-2019:2503-1, openSUSE-SU-2019:2507-1, RHSA-2020:0740-01, RHSA-2020:1567-01, RHSA-2020:1769-01, RHSA-2020:1966-01, SSB-439005, SUSE-SU-2019:2951-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2984-1, SUSE-SU-2019:3200-1, SUSE-SU-2019:3294-1, SUSE-SU-2019:3295-1, SUSE-SU-2019:3317-1, SUSE-SU-2019:3371-1, SUSE-SU-2019:3372-1, SUSE-SU-2019:3379-1, SUSE-SU-2019:3381-1, SUSE-SU-2020:0093-1, VIGILANCE-VUL-30811
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Siemens SIMATIC WinCC :