L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SunOS

bulletin de vulnérabilité informatique CVE-2015-5950

NVIDIA : élévation de privilèges via IOCTL

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un IOCTL de NVIDIA, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 29/09/2015.
Références : bulletinapr2017, CERTFR-2015-AVI-410, CVE-2015-5950, USN-2747-1, VIGILANCE-VUL-17994.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le pilote NVIDIA s'exécute avec les privilèges du système.

Les utilisateurs locaux interagissent avec ce pilote à l'aide d'IOCTL. Cependant, à l'aide d'un IOCTL malveillant, un attaquant peut écrire 32 bits en mémoire noyau.

Un attaquant local peut donc provoquer une corruption de mémoire via un IOCTL de NVIDIA, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2015-2632

ICU : débordement d'entier de LETableReference

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans LETableReference de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 17/09/2015.
Références : 1242394, 9010041, 9010044, bulletinoct2015, CVE-2015-2632, DLA-545-1, DSA-3725-1, NTAP-20150715-0001, NTAP-20151028-0001, USN-2740-1, VIGILANCE-VUL-17911.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans LETableReference de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité CVE-2015-1270

ICU : lecture de mémoire non accessible

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide de ICU, afin de mener un déni de service.
Gravité : 2/4.
Date création : 15/09/2015.
Références : bulletinoct2015, CVE-2015-1270, DSA-3360-1, USN-2740-1, VIGILANCE-VUL-17898.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide de ICU, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2015-6937

Noyau Linux : déréférencement de pointeur NULL via net/rds/connection.c

Synthèse de la vulnérabilité

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans net/rds/connection.c sur le noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 15/09/2015.
Références : CERTFR-2015-AVI-435, CERTFR-2015-AVI-436, CERTFR-2015-AVI-508, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, cpuoct2018, CVE-2015-6937, DSA-3364-1, FEDORA-2015-16440, FEDORA-2015-16441, openSUSE-SU-2015:2232-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, SUSE-SU-2015:1727-1, SUSE-SU-2015:2108-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, SUSE-SU-2016:2074-1, USN-2773-1, USN-2774-1, USN-2775-1, USN-2776-1, USN-2777-1, USN-2778-1, USN-2779-1, VIGILANCE-VUL-17886.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux implémente RDS (Reliable Datagram Sockets).

Cependant, si la socket n'est pas attachée avant d'envoyer un message, le fichier net/rds/connection.c ne vérifie pas si le pointeur "trans" (transport) est NULL, avant de l'utiliser.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans net/rds/connection.c sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5722

BIND : déni de service via DNSSEC Key

Synthèse de la vulnérabilité

Un attaquant peut interroger BIND sur un domaine contenant une clé DNSSEC malformée, pour provoquer une erreur d'assertion dans buffer.c, afin de mener un déni de service.
Gravité : 2/4.
Date création : 03/09/2015.
Références : bulletinjul2015, c04800156, c04891218, c04923105, CERTFR-2015-AVI-389, CVE-2015-5722, DSA-3350-1, FEDORA-2015-14958, FEDORA-2015-15041, FEDORA-2015-15061, FreeBSD-SA-15:23.bind, HPSBUX03511, HPSBUX03522, HPSBUX03529, openSUSE-SU-2015:1597-1, openSUSE-SU-2015:1667-1, RHSA-2015:1705-01, RHSA-2015:1706-01, RHSA-2015:1707-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL17181, SSA:2015-245-01, SSRT102248, SSRT102942, SSRT102967, SUSE-SU-2015:1480-1, SUSE-SU-2015:1481-1, SUSE-SU-2015:1496-1, SUSE-SU-2016:0227-1, USN-2728-1, VIGILANCE-VUL-17798.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit BIND peut être configuré avec DNSSEC.

Dans ce cas, lorsqu'un client demande à BIND des informations concernant un domaine, le serveur BIND vérifie la clé DNSSEC du domaine. Cependant, lorsque cette clé est malformée, une erreur d'assertion se produit dans le fichier buffer.c car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Cette vulnérabilité impacte les serveurs DNS récursifs. Cette vulnérabilité impacte les serveurs autoritaires, uniquement si l'attaquant peut contrôler une zone servie par ce serveur.

Un attaquant peut donc interroger BIND sur un domaine contenant une clé DNSSEC malformée, pour provoquer une erreur d'assertion dans buffer.c, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-5964

Django : élévation de privilèges via Session Flush

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions dans Session Flush de Django, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 19/08/2015.
Références : bulletinoct2015, CVE-2015-5964, DSA-3338-1, FEDORA-2015-1dd5bc998f, RHSA-2015:1766-01, RHSA-2015:1767-01, RHSA-2015:1894-01, USN-2720-1, VIGILANCE-VUL-17709.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions dans Session Flush de Django, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille CVE-2015-5963

Django : déni de service via Session Store

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale dans Session Store de Django, afin de mener un déni de service.
Gravité : 2/4.
Date création : 19/08/2015.
Références : bulletinoct2015, CVE-2015-5963, DSA-3338-1, FEDORA-2015-1dd5bc998f, openSUSE-SU-2015:1580-1, openSUSE-SU-2015:1598-1, RHSA-2015:1766-01, RHSA-2015:1767-01, RHSA-2015:1876-01, RHSA-2015:1894-01, USN-2720-1, VIGILANCE-VUL-17708.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale dans Session Store de Django, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2015-4491

gdk-pixbuf : buffer overflow de BMP

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans BMP de gdk-pixbuf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 18/08/2015.
Références : bulletinoct2015, CVE-2015-4491, DSA-3337-1, DSA-3337-2, FEDORA-2015-13925, FEDORA-2015-13926, FEDORA-2015-14010, FEDORA-2015-14011, openSUSE-SU-2015:1500-1, openSUSE-SU-2018:2287-1, RHSA-2015:1694-01, SSA:2015-244-01, SUSE-SU-2018:2145-1, USN-2722-1, VIGILANCE-VUL-17706.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans BMP de gdk-pixbuf, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2015-2721

Mozilla NSS : désactivation de la Forward Secrecy de ECDHE_ECDSA

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur un échange ECDHE_ECDSA avec un client Mozilla NSS, afin de désactiver la Forward Secrecy, ce qui peut faciliter le déchiffrement de la session.
Gravité : 1/4.
Date création : 18/08/2015.
Références : 1086145, bulletinoct2015, CVE-2015-2721, DSA-3336-1, MFSA-2015-71, RHSA-2015:1664-01, VIGILANCE-VUL-17695.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Lors d'un échange ECDHE_ECDSA, si le serveur n'envoie pas de message ServerKeyExchange, le client TLS doit interrompre le handshake. Cependant, NSS l'accepte, et il utilise la clé EC à partir du certificat ECDSA, ce qui empêche la Forward Secrecy.

Cette vulnérabilité est une variante de VIGILANCE-VUL-16300.

Un attaquant peut donc se positionner en Man-in-the-Middle sur un échange ECDHE_ECDSA avec un client Mozilla NSS, afin de désactiver la Forward Secrecy, ce qui peut faciliter le déchiffrement de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cybersécurité CVE-2015-2730

Mozilla NSS : acceptation de signature ECDSA invalide

Synthèse de la vulnérabilité

Un attaquant peut créer une signature ECDSA invalide, mais qui est tout de même acceptée par Mozilla NSS.
Gravité : 2/4.
Date création : 18/08/2015.
Références : 1125025, bulletinoct2015, CVE-2015-2730, DSA-3336-1, MFSA-2015-64, RHSA-2015:1664-01, RHSA-2015:1699-01, SOL15955144, VIGILANCE-VUL-17694.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Mozilla NSS implémente les signatures ECDSA (Elliptic Curve Digital Signature Algorithm).

Cependant, une erreur dans le calcul de la multiplication conduit à l'acceptation de signatures normalement invalides.

Un attaquant peut donc créer une signature ECDSA invalide, mais qui est tout de même acceptée par Mozilla NSS.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SunOS :