L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Slackware Linux

bulletin de vulnérabilité informatique CVE-2017-18241

Noyau Linux : déréférencement de pointeur NULL via flush_cmd_control

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via flush_cmd_control du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 02/05/2018.
Références : CERTFR-2018-AVI-301, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2019-AVI-115, CVE-2017-18241, DSA-4187-1, DSA-4188-1, openSUSE-SU-2018:1773-1, SSA:2019-030-01, SUSE-SU-2018:1772-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, USN-3910-1, USN-3910-2, VIGILANCE-VUL-25998.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via flush_cmd_control du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-9336

OpenVPN : utilisation de mémoire libérée via Interactive Service

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Interactive Service de OpenVPN, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : openSUSE Leap, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 27/04/2018.
Références : CVE-2018-9336, openSUSE-SU-2018:1912-1, SSA:2018-116-01, SUSE-SU-2018:1888-1, VIGILANCE-VUL-25996.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Interactive Service de OpenVPN, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-10545 CVE-2018-10546 CVE-2018-10547

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 26/04/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-207, CVE-2018-10545, CVE-2018-10546, CVE-2018-10547, CVE-2018-10548, CVE-2018-10549, DLA-1373-1, DLA-1397-1, DSA-4240-1, FEDORA-2018-04f6056c42, FEDORA-2018-6071a600e8, FEDORA-2018-ee6707d519, openSUSE-SU-2018:1207-1, openSUSE-SU-2018:1317-1, RHSA-2019:2519-01, SSA:2018-136-02, SUSE-SU-2018:1176-1, SUSE-SU-2018:1291-1, SUSE-SU-2018:1294-1, USN-3646-1, USN-3646-2, VIGILANCE-VUL-25994.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-2755 CVE-2018-2758 CVE-2018-2759

Oracle MySQL : vulnérabilités de avril 2018

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Produits concernés : Debian, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Solaris, Percona Server, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 32.
Date création : 18/04/2018.
Références : bulletinapr2018, bulletinjan2019, bulletinoct2018, CERTFR-2018-AVI-191, cpuapr2018, CVE-2018-2755, CVE-2018-2758, CVE-2018-2759, CVE-2018-2761, CVE-2018-2762, CVE-2018-2766, CVE-2018-2767, CVE-2018-2769, CVE-2018-2771, CVE-2018-2773, CVE-2018-2775, CVE-2018-2776, CVE-2018-2777, CVE-2018-2778, CVE-2018-2779, CVE-2018-2780, CVE-2018-2781, CVE-2018-2782, CVE-2018-2784, CVE-2018-2786, CVE-2018-2787, CVE-2018-2805, CVE-2018-2810, CVE-2018-2812, CVE-2018-2813, CVE-2018-2816, CVE-2018-2817, CVE-2018-2818, CVE-2018-2819, CVE-2018-2839, CVE-2018-2846, CVE-2018-2877, DLA-1355-1, DLA-1407-1, DSA-4176-1, DSA-4341-1, FEDORA-2018-00e90783d2, FEDORA-2018-2513b888a4, FEDORA-2018-77e610115a, FEDORA-2018-d955395c08, openSUSE-SU-2018:1101-1, openSUSE-SU-2018:1595-1, openSUSE-SU-2018:1800-1, RHSA-2018:1254-01, RHSA-2018:2439-01, RHSA-2018:3655-01, RHSA-2019:1258-01, SSA:2018-130-01, SUSE-SU-2018:1333-1, SUSE-SU-2018:1382-1, SUSE-SU-2018:1781-1, USN-3629-1, USN-3629-2, USN-3629-3, VIGILANCE-VUL-25900.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-0737

OpenSSL : obtention d'information via RSA Constant Time Key Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Debian, AIX, BladeCenter, IBM i, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Nodejs Core, OpenBSD, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, VirtualBox, WebLogic, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraBackup, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 17/04/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-511, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, cpujul2019, cpuoct2018, CVE-2018-0737, DLA-1449-1, DSA-4348-1, DSA-4355-1, ibm10729805, ibm10743283, ibm10880781, JSA10919, openSUSE-SU-2018:2695-1, openSUSE-SU-2018:2957-1, openSUSE-SU-2018:3015-1, openSUSE-SU-2019:0152-1, openSUSE-SU-2019:1432-1, PAN-SA-2018-0015, RHSA-2018:3221-01, SSA:2018-226-01, SUSE-SU-2018:2486-1, SUSE-SU-2018:2492-1, SUSE-SU-2018:2683-1, SUSE-SU-2018:2928-1, SUSE-SU-2018:2965-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2019:0197-1, SUSE-SU-2019:0512-1, SUSE-SU-2019:1553-1, TNS-2018-14, TNS-2018-17, TSB17568, USN-3628-1, USN-3628-2, USN-3692-1, USN-3692-2, VIGILANCE-VUL-25884.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RSA Constant Time Key Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-1000156

GNU patch : exécution de code via ed

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ed de GNU patch, similaire à VIGILANCE-VUL-17557, afin d'exécuter du code.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 06/04/2018.
Références : 53566, bulletinapr2018, CVE-2018-1000156, DLA-1348-1, DSA-2019-131, FEDORA-2018-23a1b5975a, FEDORA-2018-88a4219528, FEDORA-2018-ed8d7c62c9, openSUSE-SU-2018:1137-1, RHSA-2018:1199-01, RHSA-2018:1200-01, RHSA-2018:2091-01, RHSA-2018:2092-01, RHSA-2018:2093-01, RHSA-2018:2094-01, RHSA-2018:2095-01, RHSA-2018:2096-01, RHSA-2018:2097-01, SSA:2018-096-01, SUSE-SU-2018:1128-1, SUSE-SU-2018:1162-1, USN-3624-1, USN-3624-2, VIGILANCE-VUL-25780.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ed de GNU patch, similaire à VIGILANCE-VUL-17557, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-17742 CVE-2018-6914 CVE-2018-8777

Ruby : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Ruby.
Produits concernés : Mac OS X, Debian, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 30/03/2018.
Références : bulletinjan2019, CVE-2017-17742, CVE-2018-6914, CVE-2018-8777, CVE-2018-8778, CVE-2018-8779, CVE-2018-8780, DLA-1358-1, DLA-1359-1, DLA-1421-1, DSA-4259-1, HT208937, HT209193, openSUSE-SU-2019:1771-1, RHSA-2018:3729-01, RHSA-2018:3730-01, RHSA-2018:3731-01, RHSA-2019:2028-01, SSA:2018-088-01, SUSE-SU-2019:1804-1, USN-3626-1, USN-3685-1, VIGILANCE-VUL-25737.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Ruby.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-1061

Python : déni de service via Poplib Regular Expressions

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Poplib Regular Expressions de Python, afin de mener un déni de service.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, IBM i, openSUSE Leap, Solaris, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/03/2018.
Références : bulletinjan2019, CVE-2018-1061, DLA-1519-1, DLA-1520-1, DSA-2019-131, DSA-4306-1, DSA-4307-1, FEDORA-2018-a042f795b2, FEDORA-2018-aa8de9d66a, ibm10725759, openSUSE-SU-2018:2712-1, openSUSE-SU-2018:3703-1, RHSA-2018:3041-01, SSA:2018-124-01, SUSE-SU-2018:2408-1, SUSE-SU-2018:2696-1, SUSE-SU-2018:3554-1, SUSE-SU-2018:3554-2, USN-3817-1, USN-3817-2, VIGILANCE-VUL-25735.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Poplib Regular Expressions de Python, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-1060

Python : déni de service via Difflib Regular Expressions

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Difflib Regular Expressions de Python, afin de mener un déni de service.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, IBM i, openSUSE Leap, Solaris, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 30/03/2018.
Références : bulletinjan2019, CVE-2018-1060, DLA-1519-1, DLA-1520-1, DSA-2019-131, DSA-4306-1, DSA-4307-1, FEDORA-2018-a042f795b2, FEDORA-2018-aa8de9d66a, ibm10725759, openSUSE-SU-2018:2712-1, openSUSE-SU-2018:3703-1, RHSA-2018:3041-01, SSA:2018-124-01, SUSE-SU-2018:2408-1, SUSE-SU-2018:2696-1, SUSE-SU-2018:3554-1, SUSE-SU-2018:3554-2, USN-3817-1, USN-3817-2, VIGILANCE-VUL-25734.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Difflib Regular Expressions de Python, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-1092

Noyau Linux : déréférencement de pointeur NULL via ext4_process_freed_data

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ext4_process_freed_data() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 30/03/2018.
Références : 199179, CERTFR-2018-AVI-277, CERTFR-2018-AVI-294, CERTFR-2018-AVI-299, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-408, CVE-2018-1092, DLA-1369-1, DSA-4187-1, DSA-4188-1, openSUSE-SU-2018:1773-1, openSUSE-SU-2018:2119-1, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SSA:2018-142-01, SUSE-SU-2018:1761-1, SUSE-SU-2018:1762-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, USN-3676-1, USN-3676-2, USN-3677-1, USN-3677-2, USN-3678-1, USN-3678-2, USN-3678-3, USN-3678-4, USN-3754-1, VIGILANCE-VUL-25730.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via ext4_process_freed_data() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware Linux :