L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Solaris

bulletin de vulnérabilité CVE-2014-3694 CVE-2014-3695 CVE-2014-3696

Pidgin : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pidgin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 05/04/2017.
Références : CVE-2014-3694, CVE-2014-3695, CVE-2014-3696, CVE-2014-3697, CVE-2014-3698, DSA-3055-1, FEDORA-2014-14069, openSUSE-SU-2014:1376-1, openSUSE-SU-2014:1397-1, openSUSE-SU-2017:0925-1, RHSA-2017:1854-01, SSA:2014-296-02, USN-2390-1, VIGILANCE-VUL-22333.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Pidgin.

Un attaquant peut se positionner en Man-in-the-Middle via SSL/TLS, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2014-3694]

Un attaquant peut provoquer une erreur fatale via MXit Protocol, afin de mener un déni de service. [grav:2/4; CVE-2014-3695]

Un attaquant peut provoquer une erreur fatale via Groupwise Server Message, afin de mener un déni de service. [grav:2/4; CVE-2014-3696]

Un attaquant peut traverser les répertoires via untar_block, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3697]

Un attaquant peut contourner les mesures de sécurité via jabber_idn_validate(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-3698]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-9042 CVE-2017-6451 CVE-2017-6452

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Mac OS X, Blue Coat CAS, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, Spectracom SecureSync, Symantec Content Analysis, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 22/03/2017.
Date révision : 30/03/2017.
Références : APPLE-SA-2017-09-25-1, bulletinapr2017, CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464, FEDORA-2017-5ebac1c112, FEDORA-2017-72323a442f, FreeBSD-SA-17:03.ntp, HT208144, K02951273, K07082049, K32262483, K-511308, K99254031, NTP-01-002, NTP-01-003, NTP-01-004, NTP-01-007, NTP-01-008, NTP-01-009, NTP-01-012, NTP-01-014, NTP-01-016, PAN-SA-2017-0022, RHSA-2017:3071-01, RHSA-2018:0855-01, SA147, SB10201, SSA:2017-112-02, TALOS-2016-0260, USN-3349-1, VIGILANCE-VUL-22217, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut manipuler une estampille de paquets, afin de faire jeter le trafic de la machine visée. [grav:2/4; CVE-2016-9042]

Un attaquant peut provoquer un débordement de tampon via ntpq, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6460, NTP-01-002]

Un attaquant peut provoquer un débordement de tampon via mx4200_send(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6451, NTP-01-003]

Un attaquant peut provoquer un débordement de tampon via ctl_put(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6458, NTP-01-004]

Un attaquant peut provoquer un débordement de tampon via addKeysToRegistry(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6459, NTP-01-007]

Un attaquant peut provoquer un débordement de tampon dans l'installateur pour MS-Windows, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6452, NTP-01-008]

Un attaquant peut faire exécuter une bibliothèque avec des privilèges élevés via la variable d'environnement PPSAPI_DLLS. [grav:2/4; CVE-2017-6455, NTP-01-009]

Un attaquant authentifié peut soumettre une directive de configuration invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6463, NTP-01-012]

Un attaquant privilégié peut provoquer un débordement de tampon via datum_pts_receive(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6462, NTP-01-014]

Un attaquant authentifié peut soumettre une directive de configuration "mode" invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6464, NTP-01-016]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-8747

Apache Tomcat : obtention d'information via ByteBuffer

Synthèse de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire à cause d'une erreur de gestion des ByteBuffer par Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Solaris.
Gravité : 2/4.
Date création : 14/03/2017.
Références : bulletinapr2017, CVE-2016-8747, VIGILANCE-VUL-22100.

Description de la vulnérabilité

Le produit Apache Tomcat peut être configuré derrière un Reverse Proxy, avec un connecteur HTTP autre que HTTP/2 ou AJP.

Depuis la version 8.5, le fichier Http11InputBuffer.java a été modifié pour utiliser des objets ByteBuffer. Cependant, la fonction nextRequest() ne consomme pas toujours toutes les données de la requête courante. L'utilisateur suivant peut alors recevoir des données de la précédente requête.

Un attaquant peut donc lire un fragment de la mémoire à cause d'une erreur de gestion des ByteBuffer par Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-6467 CVE-2017-6468 CVE-2017-6469

Wireshark : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Wireshark.
Gravité : 1/4.
Date création : 06/03/2017.
Références : bulletinapr2017, CERTFR-2017-AVI-065, CVE-2017-6467, CVE-2017-6468, CVE-2017-6469, CVE-2017-6470, CVE-2017-6471, CVE-2017-6472, CVE-2017-6473, CVE-2017-6474, DLA-858-1, DSA-3811-1, FEDORA-2017-6c91c98b33, openSUSE-SU-2017:0664-1, VIGILANCE-VUL-22019, wnpa-sec-2017-03, wnpa-sec-2017-04, wnpa-sec-2017-05, wnpa-sec-2017-06, wnpa-sec-2017-07, wnpa-sec-2017-08, wnpa-sec-2017-09, wnpa-sec-2017-10, wnpa-sec-2017-11.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut envoyer des paquets LDSS malveillants, afin de mener un déni de service. [grav:1/4; CVE-2017-6469, wnpa-sec-2017-03]

Un attaquant peut provoquer une boucle infinie via RTMPT, afin de mener un déni de service. [grav:1/4; CVE-2017-6472, wnpa-sec-2017-04]

Un attaquant peut provoquer une boucle infinie via WSP, afin de mener un déni de service. [grav:1/4; CVE-2017-6471, wnpa-sec-2017-05]

Un attaquant peut provoquer une boucle infinie via STANAG 4607, afin de mener un déni de service. [grav:1/4; wnpa-sec-2017-06]

Un attaquant peut provoquer une boucle infinie via NetScaler, afin de mener un déni de service. [grav:1/4; CVE-2017-6467, wnpa-sec-2017-07]

Un attaquant peut provoquer une erreur fatale via NetScaler, afin de mener un déni de service. [grav:1/4; CVE-2017-6468, wnpa-sec-2017-08]

Un attaquant peut provoquer une erreur fatale via K12, afin de mener un déni de service. [grav:1/4; CVE-2017-6473, wnpa-sec-2017-09]

Un attaquant peut provoquer une boucle infinie via IAX2, afin de mener un déni de service. [grav:1/4; CVE-2017-6470, wnpa-sec-2017-10]

Un attaquant peut provoquer une boucle infinie via Netscaler, afin de mener un déni de service. [grav:1/4; CVE-2017-6474, wnpa-sec-2017-11]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Copssh, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-10158 CVE-2016-10159 CVE-2016-10160

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Mac OS X, Debian, openSUSE Leap, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 19/01/2017.
Références : 46103, 69425, 70513, 72731, 73092, 73549, 73612, 73737, 73764, 73768, 73773, 73825, 73831, 73832, 73868, 73869, bulletinapr2018, CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10162, CVE-2017-11147, CVE-2017-5340, DLA-1034-1, DLA-818-1, DSA-3783-1, HT207615, openSUSE-SU-2017:0588-1, openSUSE-SU-2017:2337-1, openSUSE-SU-2017:2366-1, RHSA-2018:1296-01, SSA:2017-041-03, SUSE-SU-2017:0534-1, SUSE-SU-2017:0556-1, SUSE-SU-2017:0568-1, SUSE-SU-2017:2303-1, USN-3196-1, USN-3211-1, USN-3211-2, USN-3382-1, USN-3382-2, VIGILANCE-VUL-21635.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut forcer le déréférencement d'un pointeur NULL via unserialize, afin de mener un déni de service. [grav:1/4; 73831, CVE-2016-10162]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-21565). [grav:3/4; 73832, CVE-2017-5340]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Resizing Object Properties, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73092]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 69425]

Un attaquant peut provoquer une corruption de mémoire via Object Deserialization, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72731]

Un attaquant peut provoquer un débordement d'entier via gd_io.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73869]

Un attaquant peut provoquer une erreur fatale via gdImageCreateFromGd2Ctx(), afin de mener un déni de service. [grav:1/4; 73868]

Un attaquant peut provoquer une corruption de mémoire via GMP Deserialization, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70513]

Un attaquant peut provoquer une fuite mémoire via preg_*(), afin de mener un déni de service. [grav:1/4; 73612]

Un attaquant peut provoquer une corruption de mémoire via phar, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73768, CVE-2016-10160]

Un attaquant peut provoquer une fuite mémoire via ReflectionObject, afin de mener un déni de service. [grav:1/4; 46103]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via imagepng, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73549]

Un attaquant peut provoquer une corruption de mémoire via exif_convert_any_to_int(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73737, CVE-2016-10158]

Un attaquant peut provoquer une corruption de mémoire via phar, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 73764, CVE-2016-10159]

Un attaquant peut forcer la lecture à une adresse invalide via finish_nested_data(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 73825, CVE-2016-10161]

Un attaquant peut forcer la lecture à une adresse invalide via phar_parse_pharfile(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 73773, CVE-2017-11147]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-5541 CVE-2016-8318 CVE-2016-8327

Oracle MySQL : vulnérabilités de janvier 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle MySQL.
Produits concernés : Debian, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Solaris, Percona Server, XtraDB Cluster, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 18/01/2017.
Références : bulletinapr2017, CERTFR-2017-AVI-018, cpujan2017, CVE-2016-5541, CVE-2016-8318, CVE-2016-8327, CVE-2017-3238, CVE-2017-3243, CVE-2017-3244, CVE-2017-3251, CVE-2017-3256, CVE-2017-3257, CVE-2017-3258, CVE-2017-3265, CVE-2017-3273, CVE-2017-3291, CVE-2017-3312, CVE-2017-3313, CVE-2017-3317, CVE-2017-3318, CVE-2017-3319, CVE-2017-3320, CVE-2017-3321, CVE-2017-3322, CVE-2017-3323, DLA-797-1, DSA-3767-1, DSA-3770-1, DSA-3809-1, FEDORA-2017-09dd8907da, FEDORA-2017-0f44f2b8c8, FEDORA-2017-2c0609b92a, FEDORA-2017-801e01d1ed, FEDORA-2017-8425f676f2, openSUSE-SU-2017:0479-1, openSUSE-SU-2017:0486-1, openSUSE-SU-2017:0618-1, openSUSE-SU-2017:1475-1, RHSA-2017:2192-01, RHSA-2017:2787-01, RHSA-2017:2886-01, RHSA-2018:0574-01, SSA:2017-018-01, SSA:2017-087-01, SUSE-SU-2017:0408-1, SUSE-SU-2017:0411-1, SUSE-SU-2017:0412-1, SUSE-SU-2017:1311-1, SUSE-SU-2017:1315-1, USN-3174-1, VIGILANCE-VUL-21612.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle MySQL.

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin de mener un déni de service. [grav:3/4; CVE-2016-8318]

Un attaquant peut employer une vulnérabilité via Server: Packaging, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2017-3312]

Un attaquant peut employer une vulnérabilité via Server: DDL, afin de mener un déni de service. [grav:2/4; CVE-2017-3258]

Un attaquant peut employer une vulnérabilité via Server: DDL, afin de mener un déni de service. [grav:2/4; CVE-2017-3273]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2017-3244]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2017-3257]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2017-3238]

Un attaquant peut employer une vulnérabilité via Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2017-3256]

Un attaquant peut employer une vulnérabilité via Server: Packaging, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2017-3291]

Un attaquant peut employer une vulnérabilité via Server: Packaging, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2017-3265]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2017-3251]

Un attaquant peut employer une vulnérabilité via Cluster: NDBAPI, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-5541]

Un attaquant peut employer une vulnérabilité via Server: Charsets, afin de mener un déni de service. [grav:2/4; CVE-2017-3313]

Un attaquant peut employer une vulnérabilité via Server: Charsets, afin de mener un déni de service. [grav:2/4; CVE-2017-3243]

Un attaquant peut employer une vulnérabilité via Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2016-8327]

Un attaquant peut employer une vulnérabilité via Logging, afin de mener un déni de service. [grav:2/4; CVE-2017-3317]

Un attaquant peut employer une vulnérabilité via Server: Error Handling, afin d'obtenir des informations. [grav:2/4; CVE-2017-3318]

Un attaquant peut employer une vulnérabilité via Cluster: General, afin de mener un déni de service. [grav:2/4; CVE-2017-3321]

Un attaquant peut employer une vulnérabilité via Cluster: General, afin de mener un déni de service. [grav:2/4; CVE-2017-3323]

Un attaquant peut employer une vulnérabilité via Cluster: NDBAPI, afin de mener un déni de service. [grav:2/4; CVE-2017-3322]

Un attaquant peut employer une vulnérabilité via Server: X Plugin, afin d'obtenir des informations. [grav:1/4; CVE-2017-3319]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin d'obtenir des informations. [grav:1/4; CVE-2017-3320]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-8330 CVE-2017-3276 CVE-2017-3301

Oracle Solaris : vulnérabilités de janvier 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Solaris.
Produits concernés : Solaris.
Gravité : 2/4.
Date création : 18/01/2017.
Références : CERTFR-2017-AVI-021, cpujan2017, CVE-2016-8330, CVE-2017-3276, CVE-2017-3301, VIGILANCE-VUL-21608.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Solaris.

Un attaquant peut employer une vulnérabilité via Kernel Zones Virtualized Block Driver, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2017-3276]

Un attaquant peut employer une vulnérabilité via Kernel, afin d'altérer des informations. [grav:1/4; CVE-2016-8330]

Un attaquant peut employer une vulnérabilité via Kernel, afin d'altérer des informations. [grav:1/4; CVE-2017-3301]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2183 CVE-2016-5546 CVE-2016-5547

Oracle Java : vulnérabilités de janvier 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Debian, Fedora, AIX, IRAD, QRadar SIEM, SPSS Statistics, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, Domino, Notes, ePO, SnapManager, Java OpenJDK, openSUSE Leap, Java Oracle, Solaris, RHEL, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 18/01/2017.
Références : 1998379, 1998858, 1999054, 1999999, 2000212, 2000304, 2000516, 2000544, 2000602, 2000988, 2000990, 2001608, 2002331, 2002335, 2002336, 2002479, 2002537, 2002966, 2002991, 2003145, 2004036, 2004938, 2007242, bulletinapr2017, CERTFR-2017-AVI-017, cpujan2017, CVE-2016-2183, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5549, CVE-2016-5552, CVE-2016-8328, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3259, CVE-2017-3260, CVE-2017-3261, CVE-2017-3262, CVE-2017-3272, CVE-2017-3289, DLA-802-1, DLA-821-1, DSA-3782-1, ERPSCAN-17-006, ESA-2017-051, FEDORA-2017-4cb58f0bda, FEDORA-2017-c1252ccd41, java_jan2017_advisory, NTAP-20170119-0001, openSUSE-SU-2017:0374-1, openSUSE-SU-2017:0513-1, RHSA-2017:0175-01, RHSA-2017:0176-01, RHSA-2017:0177-01, RHSA-2017:0180-01, RHSA-2017:0263-01, RHSA-2017:0269-01, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:0462-01, SB10186, SUSE-SU-2017:0346-1, SUSE-SU-2017:0460-1, SUSE-SU-2017:0490-1, SUSE-SU-2017:1444-1, USN-3179-1, USN-3194-1, USN-3198-1, VIGILANCE-VUL-21606, ZDI-17-056, ZDI-17-057.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2017-3289, ZDI-17-057]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2017-3272, ZDI-17-056]

Un attaquant peut employer une vulnérabilité via RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2017-3241]

Un attaquant peut employer une vulnérabilité via AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2017-3260]

Un attaquant peut employer une vulnérabilité via 2D, afin de mener un déni de service. [grav:3/4; CVE-2017-3253]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'altérer des informations. [grav:3/4; CVE-2016-5546]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations. [grav:2/4; CVE-2016-5549]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations. [grav:2/4; CVE-2016-5548]

Un attaquant peut employer une vulnérabilité via JAAS, afin d'altérer des informations. [grav:2/4; CVE-2017-3252]

Un attaquant peut employer une vulnérabilité via Java Mission Control, afin d'obtenir des informations. [grav:2/4; CVE-2017-3262]

Un attaquant peut employer une vulnérabilité via Libraries, afin de mener un déni de service. [grav:2/4; CVE-2016-5547]

Un attaquant peut employer une vulnérabilité via Networking, afin d'altérer des informations. [grav:2/4; CVE-2016-5552]

Un attaquant peut employer une vulnérabilité via Networking, afin d'obtenir des informations. [grav:2/4; CVE-2017-3231]

Un attaquant peut employer une vulnérabilité via Networking, afin d'obtenir des informations. [grav:2/4; CVE-2017-3261]

Un attaquant peut employer une vulnérabilité via Deployment, afin d'obtenir des informations. [grav:1/4; CVE-2017-3259]

Un attaquant peut employer une vulnérabilité via Java Mission Control, afin d'altérer des informations. [grav:1/4; CVE-2016-8328]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations. [grav:1/4; CVE-2016-2183]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-9131 CVE-2016-9147 CVE-2016-9444

ISC BIND : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 12/01/2017.
Références : bulletinjan2017, c05381687, CERTFR-2017-AVI-013, CERTFR-2017-AVI-111, CVE-2016-9131, CVE-2016-9147, CVE-2016-9444, CVE-2016-9778, DLA-805-1, DSA-3758-1, FEDORA-2017-59ca54c94e, FEDORA-2017-87992a0557, FEDORA-2017-8f23f564ad, FEDORA-2017-f44f2f5a48, HPESBUX03699, JSA10785, K02138183, openSUSE-SU-2017:0182-1, openSUSE-SU-2017:0193-1, RHSA-2017:0062-01, RHSA-2017:0063-01, RHSA-2017:0064-01, RHSA-2017:1583-01, SSA:2017-011-01, SSRT110304, SUSE-SU-2017:0111-1, SUSE-SU-2017:0112-1, SUSE-SU-2017:0113-1, USN-3172-1, VIGILANCE-VUL-21552.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une erreur d'assertion via ANY Response, afin de mener un déni de service. [grav:2/4; CVE-2016-9131]

Un attaquant peut provoquer une erreur d'assertion via DNSSEC Information Response, afin de mener un déni de service. [grav:2/4; CVE-2016-9147]

Un attaquant peut provoquer une erreur d'assertion via DS Record Response, afin de mener un déni de service. [grav:2/4; CVE-2016-9444]

Un attaquant peut provoquer une erreur d'assertion via nxdomain-redirect, afin de mener un déni de service. [grav:2/4; CVE-2016-9778]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Solaris :