L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun Solaris

bulletin de vulnérabilité CVE-2016-6313

GnuPG : prédiction de 160 bits

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Produits concernés : Debian, Fedora, GnuPG, Security Directory Server, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/08/2016.
Références : 2000347, bulletinoct2017, CVE-2016-6313, CVE-2016-6316-ERROR, DLA-600-1, DLA-602-1, DSA-3649-1, DSA-3650-1, FEDORA-2016-2b4ecfa79f, FEDORA-2016-3a0195918f, FEDORA-2016-81aab0aff9, FEDORA-2016-9864953aa3, openSUSE-SU-2016:2208-1, openSUSE-SU-2016:2423-1, RHSA-2016:2674-01, SSA:2016-236-01, SSA:2016-236-02, USN-3064-1, USN-3065-1, VIGILANCE-VUL-20413.

Description de la vulnérabilité

Le produit GnuPG/Libgcrypt utilise un générateur pseudo-aléatoire pour générer des séries de bits, utilisées pour les clés.

Cependant, un attaquant qui peut lire 4640 bits successifs peut prédire les 160 bits suivants.

Les clés RSA existantes ne sont pas affaiblies. Les clés DSA / ElGamal existantes ne seraient pas affaiblies. L'éditeur recommande alors de ne pas révoquer les clés existantes.

Un attaquant peut donc utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6491

ImageMagick : lecture de mémoire hors plage prévue via TIFF

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via TIFF de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/08/2016.
Références : bulletinjul2016, CVE-2016-6491, DLA-731-1, DLA-731-2, DSA-3652-1, FEDORA-2017-3a568adb31, FEDORA-2017-8f27031c8f, openSUSE-SU-2016:2072-1, openSUSE-SU-2016:2148-1, VIGILANCE-VUL-20383.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via TIFF de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-6489

Nettle : obtention d'information via Cache Sharing

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Sharing de Nettle, afin d'obtenir des informations sensibles.
Produits concernés : Debian, openSUSE Leap, Solaris, RHEL, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 12/08/2016.
Références : bulletinoct2018, CVE-2016-6489, DLA-593-1, openSUSE-SU-2017:1533-1, RHSA-2016:2582-02, USN-3193-1, VIGILANCE-VUL-20370.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Cache Sharing de Nettle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-5384

Fontconfig : utilisation de mémoire libérée

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Fontconfig, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 09/08/2016.
Références : bulletinoct2016, CVE-2016-5384, DLA-587-1, DSA-3644-1, FEDORA-2016-6802f2e52a, FEDORA-2016-e23ab56ce3, openSUSE-SU-2016:2272-1, RHSA-2016:2601-02, USN-3063-1, VIGILANCE-VUL-20335.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Fontconfig, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-5419 CVE-2016-5420 CVE-2016-5421

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, Brocade vTM, curl, Debian, Fedora, Android OS, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du service, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/08/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, DLA-586-1, DSA-3638-1, FEDORA-2016-24316f1f56, FEDORA-2016-8354baae0f, HT207423, JSA10874, openSUSE-SU-2016:2227-1, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, SSA:2016-219-01, STORM-2019-002, USN-3048-1, VIGILANCE-VUL-20295.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Le client TLS de libcurl peut reprendre une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5419]

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5420]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curleasyinit(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5421]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-2180

OpenSSL : lecture de mémoire hors plage prévue via TS_OBJ_print_bio

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via TS_OBJ_print_bio() de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, Tivoli Storage Manager, Tivoli Workload Scheduler, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, pfSense, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/08/2016.
Références : 1359615, 1996096, 2000095, 2003480, 2003620, 2003673, bulletinapr2017, bulletinjul2016, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpuoct2017, CVE-2016-2180, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03856, JSA10759, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, SA132, SA40312, SB10215, SOL02652550, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2469-1, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20286.

Description de la vulnérabilité

Le produit OpenSSL implémente la RFC 3161 (Public Key Infrastructure Time-Stamp Protocol).

Cependant, la fonction TS_OBJ_print_bio() cherche à lire une zone mémoire située hors de la plage prévue, ce qui provoque une erreur fatale, ou permet de lire un fragment de la mémoire du processus.

Un attaquant peut donc forcer la lecture à une adresse invalide via TS_OBJ_print_bio() de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-6296

xmlrpc : débordement d'entier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de xmlrpc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 01/08/2016.
Références : bulletinjul2017, CVE-2016-6296, DLA-569-1, HT207170, openSUSE-SU-2016:2451-1, RHSA-2016:2750-01, SUSE-SU-2016:2460-1, USN-3059-1, VIGILANCE-VUL-20265.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier de xmlrpc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-6503 CVE-2016-6504 CVE-2016-6505

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Wireshark.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 28/07/2016.
Références : bulletinjul2016, CERTFR-2016-AVI-254, CVE-2016-6503, CVE-2016-6504, CVE-2016-6505, CVE-2016-6506, CVE-2016-6507, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511, CVE-2016-6512, CVE-2016-6513, DLA-595-1, DSA-3648-1, FEDORA-2016-a15d2be020, openSUSE-SU-2016:1974-1, VIGILANCE-VUL-20242, wnpa-sec-2016-39, wnpa-sec-2016-40, wnpa-sec-2016-41, wnpa-sec-2016-42, wnpa-sec-2016-43, wnpa-sec-2016-44, wnpa-sec-2016-45, wnpa-sec-2016-46, wnpa-sec-2016-47, wnpa-sec-2016-48, wnpa-sec-2016-49.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut envoyer un paquet CORBA IDL malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-6503, wnpa-sec-2016-39]

Un attaquant peut envoyer un paquet NDS malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-6504, wnpa-sec-2016-40]

Un attaquant peut envoyer un paquet PacketBB malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-6505, wnpa-sec-2016-41]

Un attaquant peut provoquer une boucle infinie via WSP, afin de mener un déni de service. [grav:2/4; CVE-2016-6506, wnpa-sec-2016-42]

Un attaquant peut provoquer une boucle infinie via MMSE, afin de mener un déni de service. [grav:2/4; CVE-2016-6507, wnpa-sec-2016-43]

Un attaquant peut provoquer une boucle infinie via RLC, afin de mener un déni de service. [grav:2/4; CVE-2016-6508, wnpa-sec-2016-44]

Un attaquant peut envoyer un paquet LDSS malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-6509, wnpa-sec-2016-45]

Un attaquant peut envoyer un paquet RLC malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-6510, wnpa-sec-2016-46]

Un attaquant peut provoquer une boucle infinie via OpenFlow, afin de mener un déni de service. [grav:2/4; CVE-2016-6511, wnpa-sec-2016-47]

Un attaquant peut provoquer une boucle infinie via MMSE, WAP, WBXML et WSP, afin de mener un déni de service. [grav:2/4; CVE-2016-6512, wnpa-sec-2016-48]

Un attaquant peut envoyer un paquet WBXML malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-6513, wnpa-sec-2016-49]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-1238

Perl : exécution de code via Opportunistic Loading

Synthèse de la vulnérabilité

Un attaquant peut placer un module malveillant dans le répertoire courant de programmes Perl chargeant des modules optionnels non installés, afin d'exécuter du code avec les privilèges du programme.
Produits concernés : Debian, Fedora, OpenBSD, openSUSE Leap, Solaris, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 25/07/2016.
Références : bulletinapr2017, bulletinjul2017, CVE-2016-1238, DLA-1578-1, DLA-565-1, DLA-584-1, DSA-3628-1, FEDORA-2016-0aa251bc9b, FEDORA-2016-6ec2009080, FEDORA-2016-dd20a4631a, FEDORA-2016-e9e5c081d4, openSUSE-SU-2016:2313-1, openSUSE-SU-2019:0297-1, SUSE-SU-2019:0505-1, VIGILANCE-VUL-20210.

Description de la vulnérabilité

L'interpréteur Perl peut charger les modules depuis les dossiers indiqués dans la variable @INC.

Cependant, comme @INC contient le répertoire courant ("."), un attaquant peut forcer le chargement d'un module malveillant optionnel, qui ne serait pas installé sur le système.

Un attaquant peut donc placer un module malveillant dans le répertoire courant de programmes Perl chargeant des modules optionnels non installés, afin d'exécuter du code avec les privilèges du programme.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-6261 CVE-2016-6262 CVE-2016-6263

libidn : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libidn.
Produits concernés : Brocade vTM, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/07/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-210, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2017-247, bulletinjul2016, CVE-2016-6261, CVE-2016-6262, CVE-2016-6263, DLA-582-1, DSA-3658-1, FEDORA-2016-42514bee97, FEDORA-2016-610fe5f5f8, openSUSE-SU-2016:1924-1, openSUSE-SU-2016:2135-1, SSA:2016-210-01, USN-3068-1, VIGILANCE-VUL-20199.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libidn.

Un attaquant peut forcer la lecture à une adresse invalide via idna_to_ascii_4i, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6261]

Un attaquant peut forcer la lecture à une adresse invalide via Zero Byte, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-6262]

Un attaquant peut provoquer une erreur fatale via UTF-8, afin de mener un déni de service. [grav:2/4; CVE-2016-6263]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun Solaris :