L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Slackware Linux

vulnérabilité informatique CVE-2017-3136 CVE-2017-3137 CVE-2017-3138

ISC BIND : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Debian, Fedora, HP-UX, BIND, Juniper J-Series, Junos OS, SRX-Series, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 13/04/2017.
Références : CERTFR-2017-AVI-112, CVE-2017-3136, CVE-2017-3137, CVE-2017-3138, DLA-957-1, DSA-3854-1, FEDORA-2017-0a876b0ba5, FEDORA-2017-44e494db1e, FEDORA-2017-edce28f24b, FEDORA-2017-ee4b0f53cb, HPESBUX03747, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, JSA10875, openSUSE-SU-2017:1063-1, RHSA-2017:1095-01, RHSA-2017:1105-01, RHSA-2017:1582-01, RHSA-2017:1583-01, SSA:2017-103-01, SUSE-SU-2017:0998-1, SUSE-SU-2017:0999-1, SUSE-SU-2017:1027-1, USN-3259-1, VIGILANCE-VUL-22445.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une erreur d'assertion via DNS64 break-dnssec, afin de mener un déni de service. [grav:3/4; CVE-2017-3136]

Un attaquant peut provoquer une erreur fatale via CNAME Response Ordering, afin de mener un déni de service. [grav:3/4; CVE-2017-3137]

Un attaquant peut provoquer une erreur d'assertion via Null Command String, afin de mener un déni de service. [grav:2/4; CVE-2017-3138]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3694 CVE-2014-3695 CVE-2014-3696

Pidgin : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pidgin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 05/04/2017.
Références : CVE-2014-3694, CVE-2014-3695, CVE-2014-3696, CVE-2014-3697, CVE-2014-3698, DSA-3055-1, FEDORA-2014-14069, openSUSE-SU-2014:1376-1, openSUSE-SU-2014:1397-1, openSUSE-SU-2017:0925-1, RHSA-2017:1854-01, SSA:2014-296-02, USN-2390-1, VIGILANCE-VUL-22333.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Pidgin.

Un attaquant peut se positionner en Man-in-the-Middle via SSL/TLS, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2014-3694]

Un attaquant peut provoquer une erreur fatale via MXit Protocol, afin de mener un déni de service. [grav:2/4; CVE-2014-3695]

Un attaquant peut provoquer une erreur fatale via Groupwise Server Message, afin de mener un déni de service. [grav:2/4; CVE-2014-3696]

Un attaquant peut traverser les répertoires via untar_block, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3697]

Un attaquant peut contourner les mesures de sécurité via jabber_idn_validate(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-3698]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9042 CVE-2017-6451 CVE-2017-6452

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Mac OS X, Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, Spectracom SecureSync, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 22/03/2017.
Date révision : 30/03/2017.
Références : APPLE-SA-2017-09-25-1, bulletinapr2017, CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464, FEDORA-2017-5ebac1c112, FEDORA-2017-72323a442f, FreeBSD-SA-17:03.ntp, HT208144, K02951273, K07082049, K32262483, K-511308, K99254031, NTP-01-002, NTP-01-003, NTP-01-004, NTP-01-007, NTP-01-008, NTP-01-009, NTP-01-012, NTP-01-014, NTP-01-016, PAN-SA-2017-0022, RHSA-2017:3071-01, RHSA-2018:0855-01, SA147, SB10201, SSA:2017-112-02, TALOS-2016-0260, USN-3349-1, VIGILANCE-VUL-22217, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut manipuler une estampille de paquets, afin de faire jeter le trafic de la machine visée. [grav:2/4; CVE-2016-9042]

Un attaquant peut provoquer un débordement de tampon via ntpq, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6460, NTP-01-002]

Un attaquant peut provoquer un débordement de tampon via mx4200_send(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6451, NTP-01-003]

Un attaquant peut provoquer un débordement de tampon via ctl_put(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6458, NTP-01-004]

Un attaquant peut provoquer un débordement de tampon via addKeysToRegistry(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6459, NTP-01-007]

Un attaquant peut provoquer un débordement de tampon dans l'installateur pour MS-Windows, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6452, NTP-01-008]

Un attaquant peut faire exécuter une bibliothèque avec des privilèges élevés via la variable d'environnement PPSAPI_DLLS. [grav:2/4; CVE-2017-6455, NTP-01-009]

Un attaquant authentifié peut soumettre une directive de configuration invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6463, NTP-01-012]

Un attaquant privilégié peut provoquer un débordement de tampon via datum_pts_receive(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6462, NTP-01-014]

Un attaquant authentifié peut soumettre une directive de configuration "mode" invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6464, NTP-01-016]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-6435 CVE-2017-6436 CVE-2017-6437

libplist : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libplist.
Produits concernés : Debian, Fedora, openSUSE Leap, Slackware.
Gravité : 2/4.
Date création : 27/03/2017.
Références : CVE-2017-6435, CVE-2017-6436, CVE-2017-6437, CVE-2017-6438, CVE-2017-6439, CVE-2017-6440, DLA-870-1, FEDORA-2017-3849af4477, FEDORA-2017-4047180cd3, openSUSE-SU-2017:1426-1, openSUSE-SU-2017:2208-1, SSA:2017-320-01, VIGILANCE-VUL-22251.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libplist.

Un attaquant peut provoquer une corruption de mémoire via parse_string_node(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6435]

Un attaquant peut provoquer une erreur fatale via parse_string_node(), afin de mener un déni de service. [grav:1/4; CVE-2017-6436]

Un attaquant peut forcer la lecture à une adresse invalide via base64encode(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-6437]

Un attaquant peut provoquer un buffer overflow via parse_unicode_node(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6438]

Un attaquant peut provoquer un buffer overflow via parse_string_node(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6439]

Un attaquant peut provoquer une erreur fatale via parse_data_node(), afin de mener un déni de service. [grav:1/4; CVE-2017-6440]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-5398 CVE-2017-5399 CVE-2017-5400

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox et Thunderbird.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 08/03/2017.
Date révision : 21/03/2017.
Références : 1130, bulletinapr2017, bulletinjul2017, CERTFR-2017-AVI-068, CERTFR-2017-AVI-069, CVE-2017-5398, CVE-2017-5399, CVE-2017-5400, CVE-2017-5401, CVE-2017-5402, CVE-2017-5403, CVE-2017-5404, CVE-2017-5405, CVE-2017-5406, CVE-2017-5407, CVE-2017-5408, CVE-2017-5409, CVE-2017-5410, CVE-2017-5411, CVE-2017-5412, CVE-2017-5413, CVE-2017-5414, CVE-2017-5415, CVE-2017-5416, CVE-2017-5417, CVE-2017-5418, CVE-2017-5419, CVE-2017-5420, CVE-2017-5421, CVE-2017-5422, CVE-2017-5425, CVE-2017-5426, CVE-2017-5427, DLA-852-1, DLA-896-1, DSA-3805-1, DSA-3832-1, FEDORA-2017-bb459964ce, FEDORA-2017-e63f2f0d11, FEDORA-2017-f3484d64d2, FEDORA-2017-fce0c6fd46, MFSA-2017-05, MFSA-2017-06, MFSA-2017-07, MFSA-2017-09, openSUSE-SU-2017:0687-1, openSUSE-SU-2017:0688-1, openSUSE-SU-2017:0690-1, openSUSE-SU-2017:1196-1, openSUSE-SU-2017:1268-1, RHSA-2017:0459-01, RHSA-2017:0461-01, RHSA-2017:0498-01, SSA:2017-066-01, SSA:2017-066-02, SUSE-SU-2017:0714-1, SUSE-SU-2017:0732-1, USN-3216-1, USN-3216-2, USN-3233-1, VIGILANCE-VUL-22039.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Mozilla Firefox et Thunderbird.

Un attaquant peut contourner les mesures de sécurité via asm.js, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-5400]

Un attaquant peut provoquer une corruption de mémoire via ErrorResult, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5401]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via FontFace, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5402]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via addRange, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5403]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Selection Ranges, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; 1130, CVE-2017-5404]

Un attaquant peut provoquer une corruption de mémoire via Skia, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-5406]

Un attaquant peut contourner les mesures de sécurité via SVG Filters, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2017-5407]

Un attaquant peut provoquer une corruption de mémoire via JavaScript Garbage Collection Incremental Sweeping, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-5410]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via libGLES, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2017-5409, CVE-2017-5411]

Un attaquant peut contourner la vérification de l'origine via Video Captions, afin d'accéder aux données de la victime. [grav:2/4; CVE-2017-5408]

Un attaquant peut forcer la lecture à une adresse invalide via SVG Filters, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5412]

Un attaquant peut forcer la lecture à une adresse invalide via Bidirectional Layout, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5413]

Un attaquant peut contourner les mesures de sécurité via Bidirectional Layout, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5414]

Un attaquant peut altérer l'affichage via Blob URL, afin de tromper la victime. [grav:2/4; CVE-2017-5415, CVE-2017-5416]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via HttpChannel, afin de mener un déni de service. [grav:2/4; CVE-2017-5416]

Un attaquant peut altérer l'affichage via URL drag-and-drop, afin de tromper la victime. [grav:2/4; CVE-2017-5417]

Un attaquant peut contourner les restrictions d'accès aux fichiers via Gecko Media Plugin, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5425]

Un attaquant peut contourner les mesures de sécurité via Gecko Media Plugin seccomp-bpf, afin d'élever ses privilèges. [grav:2/4; CVE-2017-5426]

Un attaquant peut contourner les mesures de sécurité via chrome.manifest, afin d'élever ses privilèges. [grav:2/4; CVE-2017-5427]

Un attaquant peut forcer la lecture à une adresse invalide via HTTP Digest Authorization, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5418]

Un attaquant peut provoquer une erreur fatale via Authentication Prompts, afin de mener un déni de service. [grav:2/4; CVE-2017-5419]

Un attaquant peut altérer l'affichage via Javascript URLs, afin de tromper la victime. [grav:1/4; CVE-2017-5420]

Un attaquant peut provoquer une erreur fatale via FTP Response Codes, afin de mener un déni de service. [grav:1/4; CVE-2017-5405]

Un attaquant peut altérer l'affichage via Print preview, afin de tromper la victime. [grav:2/4; CVE-2017-5421]

Un attaquant peut provoquer une erreur fatale via view-source, afin de mener un déni de service. [grav:1/4; CVE-2017-5422]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5399]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5398]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-5834 CVE-2017-5835 CVE-2017-5836

libplist : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libplist.
Produits concernés : Debian, openSUSE Leap, Slackware.
Gravité : 2/4.
Date création : 21/02/2017.
Références : CVE-2017-5834, CVE-2017-5835, CVE-2017-5836, DLA-840-1, openSUSE-SU-2017:0528-1, openSUSE-SU-2017:1426-1, SSA:2017-320-01, VIGILANCE-VUL-21912.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libplist.

Un attaquant peut provoquer un buffer overflow via parse_dict_node, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-5834]

Un attaquant peut provoquer une erreur fatale via Memory Allocation Error, afin de mener un déni de service. [grav:1/4; CVE-2017-5835]

Un attaquant peut provoquer une corruption de mémoire via bplist.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-5836]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-3135

ISC BIND : erreur d'assertion via la configuration DNS64+RPZ

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion lorsque les fonctions DNS64 et RPZ de ISC BIND sont activées simultanément, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, BIND, Juniper J-Series, Junos OS, SRX-Series, openSUSE Leap, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 09/02/2017.
Références : CVE-2017-3135, DLA-843-1, DSA-3795-1, FEDORA-2017-27099c270a, FEDORA-2017-2b46c8b6c2, FEDORA-2017-96b7f4f53e, FEDORA-2017-d0c9bf9508, HPESBUX03747, JSA10799, K80533167, openSUSE-SU-2017:0620-1, RHSA-2017:0276-01, SSA:2017-041-01, USN-3201-1, VIGILANCE-VUL-21790.

Description de la vulnérabilité

Le produit ISC BIND est un serveur DNS.

Il peut calculer les réponses de type adresse IPv6 à partir des données pour les adresses IPv4. Cependant, lorsque cette fonction est activée et que la fonction "Response Policy Zone" est aussi activée, une assertion peut être violée, ce qui stoppe le processus avec un signal SIGABORT.

Un attaquant peut donc provoquer une erreur d'assertion lorsque les fonctions DNS64 et RPZ de ISC BIND sont activées simultanément, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-10166 CVE-2016-10167 CVE-2016-10168

libgd2 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libgd2.
Produits concernés : Debian, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 30/01/2017.
Références : CERTFR-2017-AVI-237, CVE-2016-10166, CVE-2016-10167, CVE-2016-10168, DLA-804-1, DSA-3777-1, FEDORA-2017-9a5b89363f, FEDORA-2017-f787c35494, FG-IR-17-051, openSUSE-SU-2017:0548-1, openSUSE-SU-2017:0588-1, RHSA-2017:3221-01, RHSA-2018:1296-01, SSA:2017-041-03, SSA:2018-120-01, SUSE-SU-2017:0534-1, SUSE-SU-2017:0556-1, SUSE-SU-2017:0568-1, USN-3213-1, VIGILANCE-VUL-21699.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libgd2.

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10166]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-10167]

Un attaquant peut provoquer un débordement d'entier via Chunks, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-10168]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Copssh, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-5373 CVE-2017-5374 CVE-2017-5375

Mozilla Firefox, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, NetBSD, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 24/01/2017.
Date révision : 25/01/2017.
Références : CERTFR-2017-AVI-029, CERTFR-2017-AVI-033, CVE-2017-5373, CVE-2017-5374, CVE-2017-5375, CVE-2017-5376, CVE-2017-5377, CVE-2017-5378, CVE-2017-5379, CVE-2017-5380, CVE-2017-5381, CVE-2017-5382, CVE-2017-5383, CVE-2017-5384, CVE-2017-5385, CVE-2017-5386, CVE-2017-5387, CVE-2017-5388, CVE-2017-5389, CVE-2017-5390, CVE-2017-5391, CVE-2017-5392, CVE-2017-5393, CVE-2017-5394, CVE-2017-5395, CVE-2017-5396, DLA-800-1, DLA-896-1, DSA-3771-1, DSA-3832-1, FEDORA-2017-48e59edf94, FEDORA-2017-5df7a4018c, FEDORA-2017-c419dfe8c7, FEDORA-2017-cd5d8cac23, FEDORA-2017-e4e6928969, MFSA-2017-01, MFSA-2017-02, MFSA-2017-03, openSUSE-SU-2017:0354-1, openSUSE-SU-2017:0357-1, openSUSE-SU-2017:0358-1, RHSA-2017:0190-01, RHSA-2017:0238-01, SSA:2017-023-01, SSA:2017-026-01, SSA:2017-202-01, SUSE-SU-2017:0426-1, SUSE-SU-2017:0427-1, USN-3165-1, USN-3175-1, USN-3175-2, VIGILANCE-VUL-21666.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox.

Une analyse détaillée n'a pas été effectuée pour ce bulletin.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware Linux :