L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun Solaris

bulletin de vulnérabilité CVE-2016-3092

Apache Tomcat : déni de service via FileUpload

Synthèse de la vulnérabilité

Un attaquant peut envoyer des fichiers de taille spécialement choisie à Apache Tomcat, afin de surcharger le serveur.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, Domino, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, Puppet, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 22/06/2016.
Références : 1987864, 1989628, 1990172, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992835, 1995388, 1995793, 2000095, 2000544, 2001563, 2012109, 2015814, 7014463, bulletinjul2016, c05324759, cpuapr2017, cpuapr2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-3092, DLA-528-1, DLA-529-1, DSA-3609-1, DSA-3611-1, DSA-3614-1, FEDORA-2016-0a4dccdd23, FEDORA-2016-2b0c16fd82, HPSBUX03665, openSUSE-SU-2016:2252-1, RHSA-2016:2068-01, RHSA-2016:2069-01, RHSA-2016:2070-01, RHSA-2016:2071-01, RHSA-2016:2072-01, RHSA-2016:2599-02, RHSA-2016:2807-01, RHSA-2016:2808-01, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, SUSE-SU-2017:1660-1, USN-3024-1, USN-3027-1, VIGILANCE-VUL-19953.

Description de la vulnérabilité

Le produit Apache Tomcat utilise une variante de la bibliothèque Apache Commons FileUpload.

Celle-ci gère la réception de fichier via HTTP. Cependant, lorsque la taille du fichier envoyé est telle que l'ensemble fichier + enveloppe MIME a la même taille que celle du tampon de lecture du fichier, le transfert est anormalement et extrêmement long.

Un attaquant peut donc envoyer des fichiers de taille spécialement choisie à Apache Tomcat, afin de surcharger le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-7987 CVE-2015-7988

mDNSResponder : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de mDNSResponder a été annoncée.
Produits concernés : Mac OS X, Solaris.
Gravité : 1/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/06/2016.
Références : bulletinjul2016, CVE-2015-7987, CVE-2015-7988, HT206846, VIGILANCE-VUL-19941, VU#143335.

Description de la vulnérabilité

Une vulnérabilité de mDNSResponder a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-4428

OpenStack Horizon : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via OpenStack Horizon, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 20/06/2016.
Références : bulletinjul2016, CVE-2016-4428, DLA-520-1, DSA-3617-1, FEDORA-2016-e538b11379, USN-3447-1, VIGILANCE-VUL-19928.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via OpenStack Horizon, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-4971

wget : corruption de fichier via une redirection vers une URL FTP

Synthèse de la vulnérabilité

Un attaquant peut modifier un fichier arbitraire en redirigant unaccess HTTP vers un serveur FTP.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 20/06/2016.
Références : bulletinjul2016, CVE-2016-4971, DLA-536-1, FEDORA-2016-24135dfe43, FEDORA-2016-2db8cbc2fd, openSUSE-SU-2016:2027-1, openSUSE-SU-2016:2277-1, PAN-SA-2017-0003, PAN-SA-2017-0012, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2587-02, USN-3012-1, VIGILANCE-VUL-19927.

Description de la vulnérabilité

Un attaquant peut modifier un fichier arbitraire en redirigant unaccess HTTP vers un serveur FTP.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-5699

Python : corruption de requête via urllib2, urllib

Synthèse de la vulnérabilité

Un attaquant peut changer la requête HTTP produite par urllib.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 17/06/2016.
Références : bulletinjul2016, CVE-2016-5699, DLA-1663-1, DLA-522-1, FEDORA-2016-34ca5273e9, FEDORA-2016-6c2b74bb96, FEDORA-2016-b046b56518, FEDORA-2016-ef784cf9f7, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, SP-CAAAPSR, SPL-128812, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19925.

Description de la vulnérabilité

Le module urllib de la bibliothèque Python est un client HTTP.

Cependant, le module urllib accepte l'injection d'entêtes HTTP en fin d'URL et avant les entête ajoutés par urllib lui-même.

Un attaquant peut donc changer la requête HTTP produite par urllib.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4562 CVE-2016-4563 CVE-2016-4564

ImageMagick : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer trois buffer overflow de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/06/2016.
Références : bulletinjul2016, CVE-2016-4562, CVE-2016-4563, CVE-2016-4564, DLA-517-1, DLA-731-1, DLA-731-2, DSA-3652-1, openSUSE-SU-2016:1748-1, openSUSE-SU-2016:1833-1, SUSE-SU-2016:1782-1, SUSE-SU-2016:1784-1, VIGILANCE-VUL-19919.

Description de la vulnérabilité

Un attaquant peut provoquer trois buffer overflow de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-0772

Python : blocage de TLS dans smtplib

Synthèse de la vulnérabilité

Un attaquant peut faire échouer l'activation du chiffrement TLS de la bibliothèque smtplib de Python, afin de lire les courriers envoyés.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : LAN.
Date création : 16/06/2016.
Références : bulletinjul2016, CVE-2016-0772, DLA-1663-1, DLA-522-1, DLA-871-1, FEDORA-2016-105b80d1be, FEDORA-2016-13be2ee499, FEDORA-2016-2869023091, FEDORA-2016-34ca5273e9, FEDORA-2016-5c52dcfe47, FEDORA-2016-6c2b74bb96, FEDORA-2016-a0853405eb, FEDORA-2016-aae6bb9433, FEDORA-2016-b046b56518, FEDORA-2016-e37f15a5f4, FEDORA-2016-ef784cf9f7, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, SP-CAAAPSR, SPL-128812, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19915.

Description de la vulnérabilité

Le bibliothèque de Python comprend un client SMTP.

Cette bibliothèque active un tunnel TLS. Cependant, elle ne vérifie pas le code de retour de la commande STARTTLS et accepte de continuer en clair. Un attaquant pouvant intercepter le trafic peut donc insérer un rejet de la commande STARTTLS, ce qui désactive le chiffrement.

Un attaquant peut donc faire échouer l'activation du chiffrement TLS de la bibliothèque smtplib de Python, afin de lire les courriers envoyés.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5636

Python : buffer overflow via zipimporter

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon via zipimporter de Python, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/06/2016.
Références : bulletinjul2016, CVE-2016-5636, DLA-1663-1, DLA-522-1, FEDORA-2016-308f78b2f4, FEDORA-2016-32e5a8c3a8, FEDORA-2016-9932f852c7, FEDORA-2016-d3a529aad6, FEDORA-2016-e63a732c9d, FEDORA-2016-eff21665e7, HT207615, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:2586-02, SP-CAAAPSR, SPL-128812, SUSE-SU-2018:2408-1, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19873.

Description de la vulnérabilité

Le produit Python contient un module gérant les archive Zip.

Une entrée contient une indication "compressée ou non" et les tailles de l'entrée avant et après compression. Cependant, lorsqu'une entrée d'archive indique "compressé" avec l'une des tailles valant -1, un débordement arithmétique se produit et il conduit à un débordement de tampon dans le tas lors de la lecture du contenu de l'entrée de l'archive.

Un attaquant peut donc provoquer un débordement de tampon via zipimporter de Python, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-2177

OpenSSL : lecture de mémoire hors plage prévue

Synthèse de la vulnérabilité

Un attaquant peut forcer un accès mémoire à une adresse invalide dans OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, hMailServer, HP Switch, AIX, DB2 UDB, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, ePO, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, pfSense, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 09/06/2016.
Références : 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1996096, 1999395, 1999421, 1999474, 1999478, 1999479, 1999488, 1999532, 1999724, 2000095, 2000209, 2000544, 2001805, 2002770, 2002870, 2003480, 2003620, 2003673, 2008828, bulletinapr2016, bulletinapr2017, bulletinjul2016, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpuoct2017, CVE-2016-2177, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03763, HPESBHF03856, JSA10759, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, RHSA-2017:1548-01, RHSA-2017:1549-01, RHSA-2017:1550-01, RHSA-2017:1551-01, RHSA-2017:1552-01, RHSA-2017:1658-01, RHSA-2017:1659-01, SA132, SA40312, SB10165, SB10215, SOL23873366, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3181-1, VIGILANCE-VUL-19855.

Description de la vulnérabilité

Le code source de OpenSSL contient de nombreuses boucles où un pointeur parcourt un tampon.

La définition du langage C autorise un pointeur à désigner le mot suivant la fin du tampon mais l'effet d'un accès au mot suivant est indéfini. Plusieurs tests sont écrits sous la forme "pointeur + longueur courante des données > pointeur de fin", alors que ces 2 expressions ne sont pas toujours définies selon les règles de C. De plus, un test avec ">=" serait parfois préférable. Un attaquant qui maitrise les allocations dynamiques de mémoire peut ainsi provoquer des erreurs d'évaluation de la condition de fin de boucle et éventuellement provoquer un accès mémoire invalide.

Un attaquant peut donc forcer un accès mémoire à une adresse invalide dans OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-4456

gnutls : élévation de privilèges via getenv

Synthèse de la vulnérabilité

Un attaquant peut définir la variable d'environnment GNUTLS_KEYLOGFILE pour faire écraser le contenu du fichier ainsi pointé par un programme setuid.
Produits concernés : Fedora, Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 09/06/2016.
Références : bulletinjul2017, CVE-2016-4456, FEDORA-2016-c61cda2beb, VIGILANCE-VUL-19853.

Description de la vulnérabilité

Un attaquant peut définir la variable d'environnment GNUTLS_KEYLOGFILE pour faire écraser le contenu du fichier ainsi pointé par un programme setuid.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun Solaris :