L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Solaris

vulnérabilité CVE-2018-11233

git : obtention d'information via NTFS Path Sanity-checks

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via NTFS Path Sanity-checks de git, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 01/06/2018.
Références : bulletinjul2018, CVE-2018-11233, FEDORA-2018-080a3d7866, FEDORA-2018-75f7624a9f, openSUSE-SU-2018:1553-1, RHSA-2018:2147-01, SSA:2018-152-01, SUSE-SU-2018:1566-1, SUSE-SU-2018:1872-1, USN-3671-1, VIGILANCE-VUL-26300.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via NTFS Path Sanity-checks de git, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-2592

Oslo middleware : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Oslo middleware, afin d'obtenir des informations sensibles.
Produits concernés : Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 01/06/2018.
Références : bulletinjul2018, CVE-2017-2592, USN-3666-1, VIGILANCE-VUL-26292.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Oslo middleware, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-11235

git : exécution de code via gitmodules

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via gitmodules de git, afin d'exécuter du code.
Produits concernés : Debian, Fedora, Kubernetes, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 30/05/2018.
Références : bulletinjul2018, CERTFR-2018-AVI-263, CVE-2018-11235, DSA-4212-1, FEDORA-2018-080a3d7866, FEDORA-2018-75f7624a9f, FEDORA-2018-94eb743dad, FEDORA-2018-b10e54263a, openSUSE-SU-2018:1553-1, openSUSE-SU-2018:2502-1, openSUSE-SU-2018:3519-1, RHSA-2018:1957-01, RHSA-2018:2147-01, SSA:2018-152-01, SUSE-SU-2018:1566-1, SUSE-SU-2018:1872-1, SUSE-SU-2018:2469-1, SUSE-SU-2018:3440-1, USN-3671-1, VIGILANCE-VUL-26260.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via gitmodules de git, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-11354 CVE-2018-11355 CVE-2018-11356

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 23/05/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-251, CVE-2018-11354, CVE-2018-11355, CVE-2018-11356, CVE-2018-11357, CVE-2018-11358, CVE-2018-11359, CVE-2018-11360, CVE-2018-11361, CVE-2018-11362, DLA-1388-1, DLA-1634-1, DSA-4217-1, FEDORA-2018-3dfee621af, FEDORA-2018-d1cfa444d2, openSUSE-SU-2018:1428-1, SUSE-SU-2018:1988-1, SUSE-SU-2018:2412-1, SUSE-SU-2018:2891-1, VIGILANCE-VUL-26204, wnpa-sec-2018-25, wnpa-sec-2018-26, wnpa-sec-2018-27, wnpa-sec-2018-28, wnpa-sec-2018-29, wnpa-sec-2018-30, wnpa-sec-2018-31, wnpa-sec-2018-32, wnpa-sec-2018-33.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1000030

Python : déni de service via I/O Stream Concurrence

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via I/O Stream Concurrence de Python, afin de mener un déni de service.
Produits concernés : openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 23/05/2018.
Références : bulletinjan2019, CVE-2018-1000030, openSUSE-SU-2018:1415-1, SUSE-SU-2018:1372-1, USN-3817-1, USN-3817-2, VIGILANCE-VUL-26198.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via I/O Stream Concurrence de Python, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-3639

Processeurs : obtention d'information via Speculative Store

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Speculative Store sur certains processeurs, afin d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, Avamar, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiGate, FortiManager, FortiOS, HP ProLiant, AIX, IBM i, QRadar SIEM, Junos Space, Linux, Windows (plateforme) ~ non exhaustif, MiVoice 5000, openSUSE Leap, Solaris, oVirt, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 22/05/2018.
Références : 1528, 18-0006, 525441, ADV180012, CERTFR-2018-AVI-248, CERTFR-2018-AVI-250, CERTFR-2018-AVI-256, CERTFR-2018-AVI-258, CERTFR-2018-AVI-259, CERTFR-2018-AVI-280, CERTFR-2018-AVI-306, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-330, CERTFR-2018-AVI-346, CERTFR-2018-AVI-357, CERTFR-2018-AVI-386, CERTFR-2018-AVI-429, CERTFR-2019-AVI-036, CERTFR-2019-AVI-052, CERTFR-2019-AVI-489, cisco-sa-20180521-cpusidechannel, cpujan2019, CTX235225, CVE-2018-3639, DLA-1423-1, DLA-1424-1, DLA-1434-1, DLA-1446-1, DLA-1506-1, DLA-1529-1, DLA-1731-1, DLA-1731-2, DSA-2018-175, DSA-2019-030, DSA-4210-1, DSA-4273-1, DSA-4273-2, FEDORA-2018-5521156807, FEDORA-2018-6367a17aa3, FEDORA-2018-aec846c0ef, FEDORA-2018-db0d3e157e, FG-IR-18-002, HPESBHF03850, HT209139, HT209193, ibm10796076, JSA10917, K29146534, K54252492, N1022433, nas8N1022433, openSUSE-SU-2018:1380-1, openSUSE-SU-2018:1418-1, openSUSE-SU-2018:1420-1, openSUSE-SU-2018:1487-1, openSUSE-SU-2018:1621-1, openSUSE-SU-2018:1623-1, openSUSE-SU-2018:1628-1, openSUSE-SU-2018:1773-1, openSUSE-SU-2018:1904-1, openSUSE-SU-2018:2306-1, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2402-1, openSUSE-SU-2018:3103-1, openSUSE-SU-2018:3709-1, openSUSE-SU-2019:0042-1, openSUSE-SU-2019:1438-1, openSUSE-SU-2019:1439-1, RHSA-2018:1629-01, RHSA-2018:1630-01, RHSA-2018:1632-01, RHSA-2018:1633-01, RHSA-2018:1635-01, RHSA-2018:1636-01, RHSA-2018:1637-01, RHSA-2018:1638-01, RHSA-2018:1639-01, RHSA-2018:1640-01, RHSA-2018:1641-01, RHSA-2018:1642-01, RHSA-2018:1647-01, RHSA-2018:1648-01, RHSA-2018:1649-01, RHSA-2018:1650-01, RHSA-2018:1651-01, RHSA-2018:1652-01, RHSA-2018:1653-01, RHSA-2018:1656-01, RHSA-2018:1657-01, RHSA-2018:1658-01, RHSA-2018:1659-01, RHSA-2018:1660-01, RHSA-2018:1661-01, RHSA-2018:1662-01, RHSA-2018:1663-01, RHSA-2018:1664-01, RHSA-2018:1665-01, RHSA-2018:1666-01, RHSA-2018:1667-01, RHSA-2018:1668-01, RHSA-2018:1669-01, RHSA-2018:1737-01, RHSA-2018:1738-01, RHSA-2018:1826-01, RHSA-2018:1965-01, RHSA-2018:1967-01, RHSA-2018:1997-01, RHSA-2018:2001-01, RHSA-2018:2003-01, RHSA-2018:2006-01, RHSA-2018:2161-01, RHSA-2018:2162-01, RHSA-2018:2164-01, RHSA-2018:2171-01, RHSA-2018:2172-01, RHSA-2018:2216-01, RHSA-2018:2250-01, RHSA-2018:2309-01, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2390-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2948-01, RHSA-2018:3396-01, RHSA-2018:3397-01, RHSA-2018:3398-01, RHSA-2018:3399-01, RHSA-2018:3400-01, RHSA-2018:3401-01, RHSA-2018:3402-01, RHSA-2018:3407-01, RHSA-2018:3423-01, RHSA-2018:3424-01, RHSA-2018:3425-01, spectre_meltdown_advisory, SSA:2018-208-01, SSA-268644, SSA-505225, SSA-608355, SUSE-SU-2018:1362-1, SUSE-SU-2018:1363-1, SUSE-SU-2018:1366-1, SUSE-SU-2018:1368-1, SUSE-SU-2018:1374-1, SUSE-SU-2018:1375-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1377-1, SUSE-SU-2018:1378-1, SUSE-SU-2018:1386-1, SUSE-SU-2018:1389-1, SUSE-SU-2018:1452-1, SUSE-SU-2018:1456-1, SUSE-SU-2018:1475-1, SUSE-SU-2018:1479-1, SUSE-SU-2018:1482-1, SUSE-SU-2018:1582-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1614-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1846-1, SUSE-SU-2018:1926-1, SUSE-SU-2018:1935-1, SUSE-SU-2018:2076-1, SUSE-SU-2018:2082-1, SUSE-SU-2018:2141-1, SUSE-SU-2018:2304-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2340-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2556-1, SUSE-SU-2018:2565-1, SUSE-SU-2018:2615-1, SUSE-SU-2018:2650-1, SUSE-SU-2018:2973-1, SUSE-SU-2018:3064-1, SUSE-SU-2018:3064-3, SUSE-SU-2018:3555-1, SUSE-SU-2019:0049-1, SUSE-SU-2019:0148-1, SUSE-SU-2019:1211-2, SUSE-SU-2019:2028-1, TA18-141A, USN-3651-1, USN-3652-1, USN-3653-1, USN-3653-2, USN-3654-1, USN-3654-2, USN-3655-1, USN-3655-2, USN-3679-1, USN-3680-1, USN-3756-1, VIGILANCE-VUL-26183, VMSA-2018-0012, VMSA-2018-0012.1, VU#180049, XSA-263.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Speculative Store sur certains processeurs, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-5150 CVE-2018-5154 CVE-2018-5155

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Produits concernés : Debian, Fedora, Thunderbird, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 22/05/2018.
Références : bulletinapr2018, CERTFR-2018-AVI-245, CVE-2018-5150, CVE-2018-5154, CVE-2018-5155, CVE-2018-5159, CVE-2018-5161, CVE-2018-5162, CVE-2018-5168, CVE-2018-5170, CVE-2018-5174, CVE-2018-5178, CVE-2018-5183, CVE-2018-5184, CVE-2018-5185, DLA-1382-1, DSA-4209-1, FEDORA-2018-ca9df6aaf1, MFSA-2018-13, openSUSE-SU-2018:1359-1, openSUSE-SU-2018:1361-1, RHSA-2018:1725-01, RHSA-2018:1726-01, SSA:2018-142-02, SUSE-SU-2018:2298-1, USN-3660-1, VIGILANCE-VUL-26170.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-8014

Apache Tomcat : élévation de privilèges via CORS Filter SupportsCredentials All Origins

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via CORS Filter SupportsCredentials All Origins de Apache Tomcat, afin d'élever ses privilèges.
Produits concernés : Tomcat, Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : client intranet.
Date création : 17/05/2018.
Références : bulletinjul2018, CVE-2018-8014, DLA-1400-1, DLA-1400-2, DLA-1883-1, FEDORA-2018-b1832101b8, openSUSE-SU-2018:2740-1, openSUSE-SU-2018:3054-1, RHSA-2018:2469-01, RHSA-2018:2470-01, RHSA-2019:0450-01, RHSA-2019:0451-01, RHSA-2019:1529-01, RHSA-2019:2205-01, SUSE-SU-2018:2699-1, SUSE-SU-2018:3011-2, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, USN-3665-1, VIGILANCE-VUL-26154.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via CORS Filter SupportsCredentials All Origins de Apache Tomcat, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-14160

libvorbis : lecture de mémoire hors plage prévue via bark_noise_hybridmp

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via bark_noise_hybridmp() de libvorbis, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 17/05/2018.
Références : bulletinjul2018, CVE-2017-14160, FEDORA-2018-0259281ab6, FEDORA-2019-2e385f97e2, openSUSE-SU-2018:1345-1, SUSE-SU-2018:1321-1, SUSE-SU-2018:1324-1, VIGILANCE-VUL-26152.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via bark_noise_hybridmp() de libvorbis, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-18267

Poppler : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Poppler, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/05/2018.
Références : bulletinjan2019, CVE-2017-18267, DLA-1562-1, DLA-1562-2, DLA-1562-3, FEDORA-2018-9a29edb638, RHSA-2018:3140-01, USN-3647-1, VIGILANCE-VUL-26139.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de Poppler, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Solaris :