L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Slackware

alerte de vulnérabilité informatique CVE-2017-13721

X.Org Server : corruption de mémoire via Xext/shm Shmseg Resource Id

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Xext/shm Shmseg Resource Id de X.Org Server, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Solaris, Slackware, Ubuntu, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Date création : 05/10/2017.
Références : bulletinjan2018, CVE-2017-13721, DSA-4000-1, SSA:2017-279-03, USN-3453-1, VIGILANCE-VUL-24026.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Xext/shm Shmseg Resource Id de X.Org Server, afin de mener un déni de service, et éventuellement d'exécuter du code.

Une analyse détaillée n'a pas été effectuée pour ce bulletin.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-0899 CVE-2017-0900 CVE-2017-0901

Ruby : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Ruby.
Produits concernés : Debian, Fedora, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 06/09/2017.
Références : CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, DLA-1112-1, DLA-1114-1, DLA-1421-1, DSA-3966-1, FEDORA-2017-20214ad330, FEDORA-2017-e136d63c99, RHSA-2017:3485-01, RHSA-2018:0378-01, RHSA-2018:0583-01, RHSA-2018:0585-01, SSA:2017-261-03, USN-3439-1, USN-3553-1, USN-3685-1, VIGILANCE-VUL-23733.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Ruby.

Une vulnérabilité inconnue a été annoncée via Terminal Escape Sequences. [grav:1/4; CVE-2017-0899]

Un attaquant peut provoquer une erreur fatale via RubyGems Client, afin de mener un déni de service. [grav:2/4; CVE-2017-0900]

Un attaquant peut contourner les restrictions d'accès via RubyGems Client, afin d'écraser un fichier. [grav:2/4; CVE-2017-0901]

Un attaquant peut contourner les restrictions d'accès via DNS Hijacking, afin de lire ou modifier des données. [grav:2/4; CVE-2017-0902]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1000099 CVE-2017-1000100 CVE-2017-1000101

curl : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de curl.
Produits concernés : Mac OS X, curl, Debian, Fedora, Android OS, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, Slackware, Ubuntu, WindRiver Linux, VxWorks.
Gravité : 3/4.
Date création : 09/08/2017.
Références : 2011879, bulletinapr2018, CVE-2017-1000099, CVE-2017-1000100, CVE-2017-1000101, DLA-1062-1, DSA-3992-1, FEDORA-2017-f1ffd18079, FEDORA-2017-f2df9d7772, HT208221, JSA10874, K-511316, openSUSE-SU-2017:2205-1, SSA:2017-221-01, USN-3441-1, USN-3441-2, VIGILANCE-VUL-23481.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans curl.

Un attaquant peut forcer la lecture à une adresse invalide via Globbing, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-1000101]

Un attaquant peut provoquer un buffer overflow via TFTP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-1000100]

Un attaquant peut forcer la lecture à une adresse invalide via FILE, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-1000099]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3142 CVE-2017-3143

ISC BIND : deux vulnérabilités via TSIG Authentication

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via TSIG Authentication de ISC BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Junos OS, SRX-Series, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 30/06/2017.
Date révision : 07/07/2017.
Références : AA-01503, AA-01504, bulletinjan2018, CERTFR-2017-AVI-199, CVE-2017-3142, CVE-2017-3143, DLA-1025-1, DLA-1025-2, DSA-3904-1, DSA-3904-2, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, JSA10875, K02230327, K59448931, openSUSE-SU-2017:1809-1, RHSA-2017:1679-01, RHSA-2017:1680-01, SSA:2017-180-02, SUSE-SU-2017:1736-1, SUSE-SU-2017:1737-1, SUSE-SU-2017:1738-1, USN-3346-1, USN-3346-2, USN-3346-3, VIGILANCE-VUL-23107.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut effectuer un transfert de zone, afin d'obtenir des informations sensibles. [grav:2/4; AA-01504, CVE-2017-3142]

Un attaquant peut utiliser un Dynamic Update, afin de modifier une zone. [grav:3/4; AA-01503, CERTFR-2017-AVI-199, CVE-2017-3143]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000367 CVE-2017-1000368

sudo : élévation de privilèges via l'analyse de /proc/pid/stat

Synthèse de la vulnérabilité

Un attaquant local peut perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Junos Space, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, Sudo, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, InterScan Messaging Security Suite, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Date création : 30/05/2017.
Date révision : 15/06/2017.
Références : 1117723, CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000367, CVE-2017-1000368, DLA-1011-1, DLA-970-1, DSA-3867-1, FEDORA-2017-54580efa82, FEDORA-2017-8b250ebe97, FEDORA-2017-facd994774, JSA10824, JSA10826, openSUSE-SU-2017:1455-1, openSUSE-SU-2017:1697-1, RHSA-2017:1381-01, RHSA-2017:1382-01, RHSA-2017:1574-01, SB10205, SSA:2017-150-01, SUSE-SU-2017:1446-1, SUSE-SU-2017:1450-1, SUSE-SU-2017:1626-1, SUSE-SU-2017:1627-1, SUSE-SU-2017:1778-1, Synology-SA-17:19, USN-3304-1, VIGILANCE-VUL-22865.

Description de la vulnérabilité

Le produit sudo cherche le terminal auquel il est relié.

Pour cela, il lit le fichier /proc/pid/stat. Cependant, la séparation des champs est incorrecte. Un attaquant peut manipuler le nom de l'exécutable pour écrire dans un fichier arbitrairement choisi.

Un attaquant local peut donc perturber le décodage de /proc/[pid]/stat par sudo, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-3140 CVE-2017-3141

ISC BIND : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Fedora, HP-UX, BIND, Data ONTAP, Solaris, Slackware.
Gravité : 3/4.
Date création : 15/06/2017.
Références : bulletinjul2018, CERTFR-2017-AVI-184, CVE-2017-3140, CVE-2017-3141, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, NTAP-20180926-0001, NTAP-20180926-0002, NTAP-20180926-0003, NTAP-20180926-0004, NTAP-20180926-0005, NTAP-20180927-0001, SSA:2017-165-01, VIGILANCE-VUL-22980.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une boucle infinie lorsque les "Response Policy Zones" sont utilisées, afin de mener un déni de service. [grav:3/4; CVE-2017-3140]

Sur MS-Windows, un attaquant local peut faire exécuter son propre programme à la place du service BIND en raison d'un mauvais traitement des espaces dans les chemins. [grav:2/4; CVE-2017-3141]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-3136 CVE-2017-3137 CVE-2017-3138

ISC BIND : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Debian, Fedora, HP-UX, BIND, Juniper J-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 13/04/2017.
Références : bulletinjul2018, CERTFR-2017-AVI-112, CVE-2017-3136, CVE-2017-3137, CVE-2017-3138, DLA-957-1, DSA-3854-1, FEDORA-2017-0a876b0ba5, FEDORA-2017-44e494db1e, FEDORA-2017-edce28f24b, FEDORA-2017-ee4b0f53cb, HPESBUX03747, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, JSA10875, openSUSE-SU-2017:1063-1, RHSA-2017:1095-01, RHSA-2017:1105-01, RHSA-2017:1582-01, RHSA-2017:1583-01, SSA:2017-103-01, SUSE-SU-2017:0998-1, SUSE-SU-2017:0999-1, SUSE-SU-2017:1027-1, USN-3259-1, VIGILANCE-VUL-22445.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une erreur d'assertion via DNS64 break-dnssec, afin de mener un déni de service. [grav:3/4; CVE-2017-3136]

Un attaquant peut provoquer une erreur fatale via CNAME Response Ordering, afin de mener un déni de service. [grav:3/4; CVE-2017-3137]

Un attaquant peut provoquer une erreur d'assertion via Null Command String, afin de mener un déni de service. [grav:2/4; CVE-2017-3138]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3694 CVE-2014-3695 CVE-2014-3696

Pidgin : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pidgin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 05/04/2017.
Références : CVE-2014-3694, CVE-2014-3695, CVE-2014-3696, CVE-2014-3697, CVE-2014-3698, DSA-3055-1, FEDORA-2014-14069, openSUSE-SU-2014:1376-1, openSUSE-SU-2014:1397-1, openSUSE-SU-2017:0925-1, RHSA-2017:1854-01, SSA:2014-296-02, USN-2390-1, VIGILANCE-VUL-22333.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Pidgin.

Un attaquant peut se positionner en Man-in-the-Middle via SSL/TLS, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2014-3694]

Un attaquant peut provoquer une erreur fatale via MXit Protocol, afin de mener un déni de service. [grav:2/4; CVE-2014-3695]

Un attaquant peut provoquer une erreur fatale via Groupwise Server Message, afin de mener un déni de service. [grav:2/4; CVE-2014-3696]

Un attaquant peut traverser les répertoires via untar_block, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3697]

Un attaquant peut contourner les mesures de sécurité via jabber_idn_validate(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-3698]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9042 CVE-2017-6451 CVE-2017-6452

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Mac OS X, Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, Spectracom SecureSync, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 22/03/2017.
Date révision : 30/03/2017.
Références : APPLE-SA-2017-09-25-1, bulletinapr2017, CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464, FEDORA-2017-5ebac1c112, FEDORA-2017-72323a442f, FreeBSD-SA-17:03.ntp, HT208144, K02951273, K07082049, K32262483, K-511308, K99254031, NTP-01-002, NTP-01-003, NTP-01-004, NTP-01-007, NTP-01-008, NTP-01-009, NTP-01-012, NTP-01-014, NTP-01-016, PAN-SA-2017-0022, RHSA-2017:3071-01, RHSA-2018:0855-01, SA147, SB10201, SSA:2017-112-02, TALOS-2016-0260, USN-3349-1, VIGILANCE-VUL-22217, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut manipuler une estampille de paquets, afin de faire jeter le trafic de la machine visée. [grav:2/4; CVE-2016-9042]

Un attaquant peut provoquer un débordement de tampon via ntpq, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6460, NTP-01-002]

Un attaquant peut provoquer un débordement de tampon via mx4200_send(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6451, NTP-01-003]

Un attaquant peut provoquer un débordement de tampon via ctl_put(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6458, NTP-01-004]

Un attaquant peut provoquer un débordement de tampon via addKeysToRegistry(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6459, NTP-01-007]

Un attaquant peut provoquer un débordement de tampon dans l'installateur pour MS-Windows, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6452, NTP-01-008]

Un attaquant peut faire exécuter une bibliothèque avec des privilèges élevés via la variable d'environnement PPSAPI_DLLS. [grav:2/4; CVE-2017-6455, NTP-01-009]

Un attaquant authentifié peut soumettre une directive de configuration invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6463, NTP-01-012]

Un attaquant privilégié peut provoquer un débordement de tampon via datum_pts_receive(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6462, NTP-01-014]

Un attaquant authentifié peut soumettre une directive de configuration "mode" invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6464, NTP-01-016]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-6435 CVE-2017-6436 CVE-2017-6437

libplist : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libplist.
Produits concernés : Debian, Fedora, openSUSE Leap, Slackware.
Gravité : 2/4.
Date création : 27/03/2017.
Références : CVE-2017-6435, CVE-2017-6436, CVE-2017-6437, CVE-2017-6438, CVE-2017-6439, CVE-2017-6440, DLA-870-1, FEDORA-2017-3849af4477, FEDORA-2017-4047180cd3, openSUSE-SU-2017:1426-1, openSUSE-SU-2017:2208-1, SSA:2017-320-01, VIGILANCE-VUL-22251.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libplist.

Un attaquant peut provoquer une corruption de mémoire via parse_string_node(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6435]

Un attaquant peut provoquer une erreur fatale via parse_string_node(), afin de mener un déni de service. [grav:1/4; CVE-2017-6436]

Un attaquant peut forcer la lecture à une adresse invalide via base64encode(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6437]

Un attaquant peut provoquer un buffer overflow via parse_unicode_node(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6438]

Un attaquant peut provoquer un buffer overflow via parse_string_node(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6439]

Un attaquant peut provoquer une erreur fatale via parse_data_node(), afin de mener un déni de service. [grav:1/4; CVE-2017-6440]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware :