L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Solaris

annonce de vulnérabilité informatique CVE-2017-5664

Apache Tomcat : corruption de page d'erreur

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, HP-UX, Junos Space, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Date création : 06/06/2017.
Références : bulletinjul2017, cpuapr2018, CVE-2017-5664, DLA-996-1, DSA-3891-1, DSA-3892-1, FEDORA-2017-63789c8c29, FEDORA-2017-e4638a345c, HPESBUX03828, JSA10838, openSUSE-SU-2017:3069-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:1809-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, SUSE-SU-2018:1847-1, USN-3519-1, VIGILANCE-VUL-22907.

Description de la vulnérabilité

Le produit Apache Tomcat dispose d'un service web.

Les pages d'erreurs HTTP peuvent être personnalisées. Cependant, lorsque la page d'erreur est un document fixe plutôt que fourni par une servlet, Tomcat permet la modification de ce document.

Un attaquant peut donc provoquer une erreur HTTP dans Apache Tomcat, afin de corrompre les documents des pages d'erreur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-9343 CVE-2017-9344 CVE-2017-9345

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Fedora, openSUSE Leap, Solaris, Wireshark.
Gravité : 2/4.
Date création : 02/06/2017.
Références : bulletinjul2017, CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354, FEDORA-2017-5f15bf15cf, FEDORA-2017-f0509fbf37, openSUSE-SU-2017:1534-1, openSUSE-SU-2017:1958-1, VIGILANCE-VUL-22886, wnpa-sec-2017-22, wnpa-sec-2017-23, wnpa-sec-2017-24, wnpa-sec-2017-25, wnpa-sec-2017-26, wnpa-sec-2017-27, wnpa-sec-2017-28, wnpa-sec-2017-29, wnpa-sec-2017-30, wnpa-sec-2017-31, wnpa-sec-2017-32, wnpa-sec-2017-33.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut provoquer une boucle infinie via Bazaar, afin de mener un déni de service. [grav:2/4; CVE-2017-9352, wnpa-sec-2017-22]

Un attaquant peut forcer la lecture à une adresse invalide via DOF, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-9348, wnpa-sec-2017-23]

Un attaquant peut forcer la lecture à une adresse invalide via DHCP, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2017-9351, wnpa-sec-2017-24]

Un attaquant peut provoquer une boucle infinie via SoulSeek, afin de mener un déni de service. [grav:2/4; CVE-2017-9346, wnpa-sec-2017-25]

Un attaquant peut provoquer une boucle infinie via DNS, afin de mener un déni de service. [grav:2/4; CVE-2017-9345, wnpa-sec-2017-26]

Un attaquant peut provoquer une boucle infinie via DICOM, afin de mener un déni de service. [grav:2/4; CVE-2017-9349, wnpa-sec-2017-27]

Un attaquant peut provoquer une fuite mémoire via openSAFETY, afin de mener un déni de service. [grav:2/4; CVE-2017-9350, wnpa-sec-2017-28]

Un attaquant peut provoquer une erreur fatale via BT L2CAP, afin de mener un déni de service. [grav:2/4; CVE-2017-9344, wnpa-sec-2017-29]

Un attaquant peut envoyer des paquets MSNIP malveillants, afin de mener un déni de service. [grav:2/4; CVE-2017-9343, wnpa-sec-2017-30]

Un attaquant peut envoyer des paquets ROS malveillants, afin de mener un déni de service. [grav:2/4; CVE-2017-9347, wnpa-sec-2017-31]

Un attaquant peut envoyer des paquets RGMP malveillants, afin de mener un déni de service. [grav:2/4; CVE-2017-9354, wnpa-sec-2017-32]

Un attaquant peut envoyer des paquets IPv6 malveillants, afin de mener un déni de service. [grav:1/4; CVE-2017-9353, wnpa-sec-2017-33]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-8343 CVE-2017-8344 CVE-2017-8345

GraphicsMagick, ImageMagick : quinze vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GraphicsMagick/ImageMagick.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 29/05/2017.
Date révision : 29/05/2017.
Références : bulletinapr2017, CVE-2017-8343, CVE-2017-8344, CVE-2017-8345, CVE-2017-8346, CVE-2017-8347, CVE-2017-8348, CVE-2017-8349, CVE-2017-8350, CVE-2017-8351, CVE-2017-8352, CVE-2017-8353, CVE-2017-8354, CVE-2017-8355, CVE-2017-8356, CVE-2017-8357, DLA-1081-1, DLA-960-1, DSA-3863-1, FEDORA-2017-3a568adb31, FEDORA-2017-8f27031c8f, openSUSE-SU-2017:1413-1, openSUSE-SU-2017:1560-1, openSUSE-SU-2017:1798-1, SUSE-SU-2017:2229-1, USN-3302-1, VIGILANCE-VUL-22818.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans GraphicsMagick/ImageMagick.

Un attaquant peut provoquer une fuite mémoire via ReadAAIImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8343]

Un attaquant peut provoquer une fuite mémoire via ReadPCXImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8344]

Un attaquant peut provoquer une fuite mémoire via ReadMNGImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8345]

Un attaquant peut provoquer une fuite mémoire via ReadDCMImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8346]

Un attaquant peut provoquer une fuite mémoire via ReadEXRImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8347]

Un attaquant peut provoquer une fuite mémoire via ReadMATImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8348]

Un attaquant peut provoquer une fuite mémoire via ReadSFWImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8349]

Un attaquant peut provoquer une fuite mémoire via ReadJNGImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8350]

Un attaquant peut provoquer une fuite mémoire via ReadPCDImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8351]

Un attaquant peut provoquer une fuite mémoire via ReadXWDImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8352]

Un attaquant peut provoquer une fuite mémoire via ReadPICTImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8353]

Un attaquant peut provoquer une fuite mémoire via ReadBMPImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8354]

Un attaquant peut provoquer une fuite mémoire via ReadMTVImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8355]

Un attaquant peut provoquer une fuite mémoire via ReadSUNImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8356]

Un attaquant peut provoquer une fuite mémoire via ReadEPTImage(), afin de mener un déni de service. [grav:2/4; CVE-2017-8357]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-2292 CVE-2017-2293 CVE-2017-2294

Puppet Labs Puppet : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Puppet Labs Puppet.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, Puppet, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 12/05/2017.
Références : bulletinjul2018, CVE-2017-2292, CVE-2017-2293, CVE-2017-2294, CVE-2017-2295, CVE-2017-2297, DLA-1012-1, DSA-3862-1, FEDORA-2017-8ad8d1bd86, FEDORA-2017-b9b66117bb, openSUSE-SU-2017:1948-1, SUSE-SU-2017:2113-1, USN-3308-1, VIGILANCE-VUL-22719.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Puppet Labs Puppet.

Un attaquant peut utiliser une vulnérabilité du décodeur YAML, afin d'exécuter du code dans MCollective. [grav:3/4; CVE-2017-2292]

Un attaquant peut manipuler le serveur MCollective pour déployer des programmes arbitraires. [grav:2/4; CVE-2017-2293]

Un attaquant peut contourner les mesures de sécurité via MCollective Private Keys, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-2294]

Un attaquant peut utiliser une vulnérabilité du décodeur YAML, afin d'exécuter du code dans le serveur Puppet. [grav:3/4; CVE-2017-2295]

Un attaquant peut obtenir les droits d'un autre utilisateur. [grav:3/4; CVE-2017-2297]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-7960 CVE-2017-7961

libcroco : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libcroco.
Produits concernés : Debian, Solaris.
Gravité : 2/4.
Date création : 24/04/2017.
Références : bulletinjul2017, CVE-2017-7960, CVE-2017-7961, DLA-909-1, VIGILANCE-VUL-22536.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libcroco.

Un attaquant peut forcer la lecture à une adresse invalide via CSS File, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-7960]

Un attaquant peut provoquer une erreur fatale via Outside Range, afin de mener un déni de service. [grav:1/4; CVE-2017-7961]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-5461 CVE-2017-5462

Mozilla NSS : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS.
Produits concernés : Blue Coat CAS, Debian, Fedora, Firefox, NSS, Thunderbird, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 4/4.
Date création : 20/04/2017.
Références : bulletinapr2017, CERTFR-2017-AVI-126, CERTFR-2017-AVI-134, cpujan2018, cpuoct2017, CVE-2017-5461, CVE-2017-5462, DLA-906-1, DLA-946-1, DSA-3831-1, DSA-3872-1, FEDORA-2017-31c64a0bbf, FEDORA-2017-82265ed89e, FEDORA-2017-87e23bcc34, FEDORA-2017-9042085060, MFSA-2017-10, MFSA-2017-11, MFSA-2017-12, MFSA-2017-13, openSUSE-SU-2017:1099-1, openSUSE-SU-2017:1196-1, openSUSE-SU-2017:1268-1, RHSA-2017:1100-01, RHSA-2017:1101-01, RHSA-2017:1102-01, RHSA-2017:1103-01, SA150, SSA:2017-112-01, SSA:2017-114-01, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, SUSE-SU-2017:1669-1, SUSE-SU-2017:2235-1, USN-3260-1, USN-3260-2, USN-3270-1, USN-3278-1, USN-3372-1, VIGILANCE-VUL-22505.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS.

Un attaquant peut provoquer un buffer overflow via Base64 Decoding, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5461]

Un attaquant peut contourner les mesures de sécurité via DRBG Number Generation, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5462]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-3136 CVE-2017-3137 CVE-2017-3138

ISC BIND : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ISC BIND.
Produits concernés : Debian, Fedora, HP-UX, BIND, Juniper J-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 13/04/2017.
Références : bulletinjul2018, CERTFR-2017-AVI-112, CVE-2017-3136, CVE-2017-3137, CVE-2017-3138, DLA-957-1, DSA-3854-1, FEDORA-2017-0a876b0ba5, FEDORA-2017-44e494db1e, FEDORA-2017-edce28f24b, FEDORA-2017-ee4b0f53cb, HPESBUX03747, JSA10809, JSA10810, JSA10811, JSA10813, JSA10814, JSA10816, JSA10817, JSA10818, JSA10820, JSA10821, JSA10822, JSA10825, JSA10875, openSUSE-SU-2017:1063-1, RHSA-2017:1095-01, RHSA-2017:1105-01, RHSA-2017:1582-01, RHSA-2017:1583-01, SSA:2017-103-01, SUSE-SU-2017:0998-1, SUSE-SU-2017:0999-1, SUSE-SU-2017:1027-1, USN-3259-1, VIGILANCE-VUL-22445.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut provoquer une erreur d'assertion via DNS64 break-dnssec, afin de mener un déni de service. [grav:3/4; CVE-2017-3136]

Un attaquant peut provoquer une erreur fatale via CNAME Response Ordering, afin de mener un déni de service. [grav:3/4; CVE-2017-3137]

Un attaquant peut provoquer une erreur d'assertion via Null Command String, afin de mener un déni de service. [grav:2/4; CVE-2017-3138]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5647

Apache Tomcat : obtention d'information via un mélange des réponses

Synthèse de la vulnérabilité

Un attaquant peut envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Blue Coat CAS, Debian, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, Snap Creator Framework, openSUSE Leap, Solaris, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 3/4.
Date création : 11/04/2017.
Références : bulletinapr2017, cpujul2017, CVE-2017-5647, DLA-924-1, DLA-924-2, DSA-3842-1, DSA-3843-1, FEDORA-2017-5261ba4605, FEDORA-2017-d5aa7c77d6, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:2493-01, RHSA-2017:2494-01, RHSA-2017:3080-01, RHSA-2017:3081-01, SA156, SB10199, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3519-1, VIGILANCE-VUL-22391.

Description de la vulnérabilité

Le produit Apache Tomcat comprend un serveur HTTP.

Le protocole HTTP 1.1 permet d'envoyer plusieurs requêtes sans attendre la réponse de la première. Cependant, dans certains cas, le serveur fausse la correspondance entre requête et réponse, de sorte que le client peut recevoir la réponse d'une autre requête. Cette vulnérabilité est similaire à celle décrite dans VIGILANCE-VUL-21355.

Un attaquant peut donc envoyer une rafale de requêtes HTTP 1.1 à Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-7392 CVE-2017-7393 CVE-2017-7394

TigerVNC : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TigerVNC.
Produits concernés : Fedora, openSUSE Leap, Solaris, RHEL.
Gravité : 2/4.
Date création : 07/04/2017.
Références : bulletinapr2018, CVE-2017-7392, CVE-2017-7393, CVE-2017-7394, CVE-2017-7395, CVE-2017-7396, FEDORA-2017-51979161f4, FEDORA-2017-a66ca10c22, openSUSE-SU-2017:1028-1, RHSA-2017:2000-01, VIGILANCE-VUL-22365.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TigerVNC.

Un attaquant peut provoquer une fuite mémoire via SSecurityVeNCrypt, afin de mener un déni de service. [grav:1/4; CVE-2017-7392]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Fences, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-7393]

Un attaquant peut provoquer une erreur fatale via Long Usernames, afin de mener un déni de service. [grav:2/4; CVE-2017-7394]

Un attaquant peut provoquer un débordement d'entier via SMsgReader::readClientCutText, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-7395]

Un attaquant peut provoquer une fuite mémoire via SecurityServer/ClientServer, afin de mener un déni de service. [grav:1/4; CVE-2017-7396]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3694 CVE-2014-3695 CVE-2014-3696

Pidgin : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Pidgin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 05/04/2017.
Références : CVE-2014-3694, CVE-2014-3695, CVE-2014-3696, CVE-2014-3697, CVE-2014-3698, DSA-3055-1, FEDORA-2014-14069, openSUSE-SU-2014:1376-1, openSUSE-SU-2014:1397-1, openSUSE-SU-2017:0925-1, RHSA-2017:1854-01, SSA:2014-296-02, USN-2390-1, VIGILANCE-VUL-22333.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Pidgin.

Un attaquant peut se positionner en Man-in-the-Middle via SSL/TLS, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2014-3694]

Un attaquant peut provoquer une erreur fatale via MXit Protocol, afin de mener un déni de service. [grav:2/4; CVE-2014-3695]

Un attaquant peut provoquer une erreur fatale via Groupwise Server Message, afin de mener un déni de service. [grav:2/4; CVE-2014-3696]

Un attaquant peut traverser les répertoires via untar_block, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3697]

Un attaquant peut contourner les mesures de sécurité via jabber_idn_validate(), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-3698]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Solaris :