L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Slackware Linux

alerte de vulnérabilité informatique CVE-2017-3736

OpenSSL : Man-in-the-Middle via bn_sqrx8x_internal

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Produits concernés : SDS, SNS, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, hMailServer, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Email Gateway, McAfee NSP, McAfee NTBA, VirusScan, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 02/11/2017.
Références : 2012827, 2013025, 2014202, 2014651, 2014669, 2015080, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-391, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3736, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, ibm10715641, ibm10719113, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10851, K14363514, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA157, SB10211, SB10220, SSA:2017-306-02, STORM-2017-006, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24316.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-13089 CVE-2017-13090

wget : buffer overflow via Chunk Encode

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Chunk Encode de wget, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/10/2017.
Références : CVE-2017-13089, CVE-2017-13090, DLA-1149-1, DSA-4008-1, FEDORA-2017-10fbce01ec, FEDORA-2017-de8a421dcd, FEDORA-2017-f0b3231763, openSUSE-SU-2017:2884-1, RHSA-2017:3075-01, SSA:2017-300-02, SUSE-SU-2017:2871-2, Synology-SA-17:62, USN-3464-1, USN-3464-2, VIGILANCE-VUL-24248.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Chunk Encode de wget, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-15227 CVE-2017-15228 CVE-2017-15721

irssi : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de irssi.
Produits concernés : Debian, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 23/10/2017.
Références : bulletinjan2018, CVE-2017-15227, CVE-2017-15228, CVE-2017-15721, CVE-2017-15722, CVE-2017-15723, DLA-1217-1, DSA-4016-1, openSUSE-SU-2017:2832-1, openSUSE-SU-2017:2835-1, SSA:2017-298-01, USN-3465-1, VIGILANCE-VUL-24213.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de irssi.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-1000257

curl : lecture de mémoire hors plage prévue via IMAP FETCH Response

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via IMAP FETCH Response de curl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : OpenOffice, curl, Debian, Fedora, QRadar SIEM, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, Ubuntu, VxWorks.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 23/10/2017.
Références : 2011740, bulletinapr2018, CVE-2017-1000257, DLA-1143-1, DSA-4007-1, FEDORA-2017-ebf32659bf, JSA10874, K-511316, openSUSE-SU-2017:2880-1, RHSA-2017:3263-01, RHSA-2018:3558-01, SSA:2017-297-01, USN-3457-1, VIGILANCE-VUL-24199.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via IMAP FETCH Response de curl, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-10155 CVE-2017-10165 CVE-2017-10167

MySQL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Produits concernés : Debian, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Percona Server, XtraDB Cluster, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 17/10/2017.
Date révision : 18/10/2017.
Références : CERTFR-2017-AVI-367, cpuoct2017, CVE-2017-10155, CVE-2017-10165, CVE-2017-10167, CVE-2017-10203, CVE-2017-10227, CVE-2017-10268, CVE-2017-10276, CVE-2017-10277, CVE-2017-10279, CVE-2017-10283, CVE-2017-10284, CVE-2017-10286, CVE-2017-10294, CVE-2017-10296, CVE-2017-10311, CVE-2017-10313, CVE-2017-10314, CVE-2017-10320, CVE-2017-10365, CVE-2017-10378, CVE-2017-10379, CVE-2017-10384, CVE-2017-10424, DLA-1141-1, DLA-1407-1, DSA-4002-1, DSA-4341-1, FEDORA-2017-50c790aaed, FEDORA-2017-95327e44ec, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0400-1, RHSA-2017:3265-01, RHSA-2017:3442-01, RHSA-2018:0574-01, RHSA-2018:2439-01, SSA:2017-306-01, SUSE-SU-2017:2996-1, SUSE-SU-2018:0698-1, USN-3459-1, USN-3459-2, VIGILANCE-VUL-24153.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-13077 CVE-2017-13078 CVE-2017-13079

WPA2 : obtention d'information via Key Reinstallation Attacks

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Produits concernés : SNS, iOS par Apple, iPhone, Mac OS X, ArubaOS, Cisco Aironet, Cisco AnyConnect Secure Mobility Client, ASA, Meraki MR***, Cisco IP Phone, Cisco Wireless IP Phone, Debian, Fedora, FortiGate, FortiOS, FreeBSD, Android OS, Junos OS, SSG, Linux, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, openSUSE Leap, pfSense, 802.11 (protocole), RHEL, RuggedSwitch, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/10/2017.
Références : ARUBA-PSA-2017-007, CERTFR-2017-ALE-014, CERTFR-2017-AVI-357, CERTFR-2017-AVI-358, CERTFR-2017-AVI-359, CERTFR-2017-AVI-360, CERTFR-2017-AVI-361, CERTFR-2017-AVI-363, CERTFR-2017-AVI-373, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-441, CERTFR-2017-AVI-478, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, cisco-sa-20171016-wpa, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088, DLA-1150-1, DLA-1200-1, DLA-1573-1, DSA-3999-1, FEDORA-2017-12e76e8364, FEDORA-2017-45044b6b33, FEDORA-2017-60bfb576b7, FEDORA-2017-cfb950d8f4, FEDORA-2017-fc21e3856b, FG-IR-17-196, FreeBSD-SA-17:07.wpa, HT208221, HT208222, HT208334, HT208394, JSA10827, K-511282, KRACK Attacks, openSUSE-SU-2017:2755-1, openSUSE-SU-2017:2846-1, openSUSE-SU-2017:2896-1, openSUSE-SU-2017:2905-1, openSUSE-SU-2017:3144-1, RHSA-2017:2907-01, RHSA-2017:2911-01, SSA:2017-291-02, SSA-418456, SSA-901333, STORM-2017-005, SUSE-SU-2017:2745-1, SUSE-SU-2017:2752-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3106-1, SUSE-SU-2017:3165-1, SUSE-SU-2017:3265-1, SUSE-SU-2017:3267-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0171-1, Synology-SA-17:60, Synology-SA-17:60 KRACK, USN-3455-1, USN-3505-1, VIGILANCE-VUL-24144, VU#228519.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Key Reinstallation Attacks de WPA2, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-12176 CVE-2017-12177 CVE-2017-12178

X.Org Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de X.Org Server.
Produits concernés : Debian, NetBSD, openSUSE Leap, Solaris, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 13/10/2017.
Références : bulletinoct2018, CVE-2017-12176, CVE-2017-12177, CVE-2017-12178, CVE-2017-12179, CVE-2017-12180, CVE-2017-12181, CVE-2017-12182, CVE-2017-12183, CVE-2017-12184, CVE-2017-12185, CVE-2017-12186, CVE-2017-12187, DLA-1186-1, DSA-4000-1, openSUSE-SU-2017:2823-1, SSA:2017-291-03, USN-3456-1, VIGILANCE-VUL-24130.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de X.Org Server.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-14164

OpenJPEG : buffer overflow via opj_j2k_write_sot

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via opj_j2k_write_sot() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 06/10/2017.
Références : CVE-2017-14164, openSUSE-SU-2017:2685-1, openSUSE-SU-2017:2686-1, SSA:2017-279-02, VIGILANCE-VUL-24044.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via opj_j2k_write_sot() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-14039

OpenJPEG : buffer overflow via opj_t2_encode_packet

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via opj_t2_encode_packet() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 06/10/2017.
Références : bulletinjul2018, CVE-2017-14039, DSA-4013-1, openSUSE-SU-2017:2685-1, openSUSE-SU-2017:2686-1, SSA:2017-279-02, VIGILANCE-VUL-24043.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via opj_t2_encode_packet() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-13723

X.Org Server : buffer overflow via xkb

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via xkb de X.Org Server, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Solaris, Slackware, Ubuntu, XOrg Bundle ~ non exhaustif, libX11.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 05/10/2017.
Références : bulletinjan2018, CVE-2017-13723, DLA-1186-1, DSA-4000-1, SSA:2017-279-03, USN-3453-1, VIGILANCE-VUL-24027.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via xkb de X.Org Server, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware Linux :