L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Slackware Linux

annonce de vulnérabilité informatique CVE-2017-11541 CVE-2017-11542 CVE-2017-11543

tcpdump : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Debian, AIX, openSUSE Leap, Slackware, tcpdump, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/09/2017.
Références : CVE-2017-11541, CVE-2017-11542, CVE-2017-11543, CVE-2017-12893, CVE-2017-12894, CVE-2017-12895, CVE-2017-12896, CVE-2017-12897, CVE-2017-12898, CVE-2017-12899, CVE-2017-12900, CVE-2017-12901, CVE-2017-12902, CVE-2017-12985, CVE-2017-12986, CVE-2017-12987, CVE-2017-12988, CVE-2017-12989, CVE-2017-12990, CVE-2017-12991, CVE-2017-12992, CVE-2017-12993, CVE-2017-12994, CVE-2017-12995, CVE-2017-12996, CVE-2017-12997, CVE-2017-12998, CVE-2017-12999, CVE-2017-13000, CVE-2017-13001, CVE-2017-13002, CVE-2017-13003, CVE-2017-13004, CVE-2017-13005, CVE-2017-13006, CVE-2017-13007, CVE-2017-13008, CVE-2017-13009, CVE-2017-13010, CVE-2017-13011, CVE-2017-13012, CVE-2017-13013, CVE-2017-13014, CVE-2017-13015, CVE-2017-13016, CVE-2017-13017, CVE-2017-13018, CVE-2017-13019, CVE-2017-13020, CVE-2017-13021, CVE-2017-13022, CVE-2017-13023, CVE-2017-13024, CVE-2017-13025, CVE-2017-13026, CVE-2017-13027, CVE-2017-13028, CVE-2017-13029, CVE-2017-13030, CVE-2017-13031, CVE-2017-13032, CVE-2017-13033, CVE-2017-13034, CVE-2017-13035, CVE-2017-13036, CVE-2017-13037, CVE-2017-13038, CVE-2017-13039, CVE-2017-13040, CVE-2017-13041, CVE-2017-13042, CVE-2017-13043, CVE-2017-13044, CVE-2017-13045, CVE-2017-13046, CVE-2017-13047, CVE-2017-13048, CVE-2017-13049, CVE-2017-13050, CVE-2017-13051, CVE-2017-13052, CVE-2017-13053, CVE-2017-13054, CVE-2017-13055, CVE-2017-13687, CVE-2017-13688, CVE-2017-13689, CVE-2017-13690, CVE-2017-13725, DLA-1097-1, HT208221, openSUSE-SU-2017:2875-1, SSA:2017-251-03, tcpdump_advisory3, USN-3415-1, USN-3415-2, VIGILANCE-VUL-23787.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de tcpdump.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-14152

OpenJPEG : buffer overflow via opj_write_bytes_LE

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Slackware, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2017.
Références : CVE-2017-14152, DSA-4013-1, FEDORA-2017-43390e73b1, FEDORA-2017-5a3cd21cee, FEDORA-2017-f285db3668, FEDORA-2017-f7a73de98d, SSA:2017-279-02, VIGILANCE-VUL-23751.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via opj_write_bytes_LE() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-14151

OpenJPEG : buffer overflow via opj_mqc_flush

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Slackware, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2017.
Références : CVE-2017-14151, DSA-4013-1, FEDORA-2017-43390e73b1, FEDORA-2017-5a3cd21cee, FEDORA-2017-f285db3668, FEDORA-2017-f7a73de98d, SSA:2017-279-02, VIGILANCE-VUL-23750.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via opj_mqc_flush() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-14041

OpenJPEG : buffer overflow via pgxtoimage

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2017.
Références : CVE-2017-14041, DSA-4013-1, FEDORA-2017-43390e73b1, FEDORA-2017-5a3cd21cee, FEDORA-2017-f285db3668, FEDORA-2017-f7a73de98d, openSUSE-SU-2017:2685-1, openSUSE-SU-2017:2686-1, SSA:2017-279-02, VIGILANCE-VUL-23749.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via pgxtoimage() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-14040

OpenJPEG : corruption de mémoire via bin/jp2/convert.c

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2017.
Références : CVE-2017-14040, DSA-4013-1, FEDORA-2017-43390e73b1, FEDORA-2017-5a3cd21cee, FEDORA-2017-f285db3668, FEDORA-2017-f7a73de98d, openSUSE-SU-2017:2685-1, openSUSE-SU-2017:2686-1, SSA:2017-279-02, VIGILANCE-VUL-23748.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via bin/jp2/convert.c de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-14064

Ruby : obtention d'information via JSON Library

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Debian, Fedora, RHEL, Slackware, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2017.
Références : CVE-2017-14064, DLA-1114-1, DLA-1421-1, DSA-3966-1, FEDORA-2017-e136d63c99, HT208937, HT209193, RHSA-2017:3485-01, RHSA-2018:0378-01, RHSA-2018:0583-01, RHSA-2018:0585-01, SSA:2017-261-03, USN-3439-1, USN-3528-1, USN-3685-1, VIGILANCE-VUL-23734.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via JSON Library de Ruby, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-0899 CVE-2017-0900 CVE-2017-0901

Ruby : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Ruby.
Produits concernés : Debian, Fedora, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2017.
Références : CVE-2017-0899, CVE-2017-0900, CVE-2017-0901, CVE-2017-0902, DLA-1112-1, DLA-1114-1, DLA-1421-1, DSA-3966-1, FEDORA-2017-20214ad330, FEDORA-2017-e136d63c99, RHSA-2017:3485-01, RHSA-2018:0378-01, RHSA-2018:0583-01, RHSA-2018:0585-01, SSA:2017-261-03, USN-3439-1, USN-3553-1, USN-3685-1, VIGILANCE-VUL-23733.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Ruby.

Une vulnérabilité inconnue a été annoncée via Terminal Escape Sequences. [grav:1/4; CVE-2017-0899]

Un attaquant peut provoquer une erreur fatale via RubyGems Client, afin de mener un déni de service. [grav:2/4; CVE-2017-0900]

Un attaquant peut contourner les restrictions d'accès via RubyGems Client, afin d'écraser un fichier. [grav:2/4; CVE-2017-0901]

Un attaquant peut contourner les restrictions d'accès via DNS Hijacking, afin de lire ou modifier des données. [grav:2/4; CVE-2017-0902]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 23727

libxml2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Produits concernés : libxml, Slackware, VxWorks.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/09/2017.
Références : K-511315, SSA:2017-266-01, VIGILANCE-VUL-23727.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libxml2.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-12982

OpenJPEG : déni de service via opj_image_create

Synthèse de la vulnérabilité

Produits concernés : Fedora, Solaris, Slackware.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : bulletinjul2018, CVE-2017-12982, FEDORA-2017-06cace06ce, FEDORA-2017-deefb26e8b, SSA:2017-279-02, VIGILANCE-VUL-23714.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via opj_image_create() de OpenJPEG, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-6362

libgd2 : utilisation de mémoire libérée via gdImagePngPtr

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, openSUSE Leap, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : CVE-2017-6362, DLA-1106-1, DSA-3961-1, FEDORA-2017-7cc0e6a5f5, FEDORA-2017-a69b0bb52d, FEDORA-2017-c98c2e8e7a, FEDORA-2017-d361de1a65, openSUSE-SU-2018:0151-1, SSA:2018-108-01, SSA:2018-120-01, USN-3410-1, USN-3410-2, VIGILANCE-VUL-23710.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via gdImagePngPtr() de libgd2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware Linux :