L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SunOS

avis de vulnérabilité CVE-2014-7144

OpenStack Keystone : Man-in-the-middle TLS de s3_token

Synthèse de la vulnérabilité

Un attaquant peut utiliser un Man-in-the-Middle lorsque la configuration paste.ini contient "insecure" sur OpenStack Keystone, afin de lire ou modifier les données de la session TLS.
Produits concernés : Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 06/08/2015.
Références : CVE-2014-7144, RHSA-2014:1783-01, RHSA-2014:1784-01, RHSA-2015:0020-01, USN-2705-1, VIGILANCE-VUL-17604.

Description de la vulnérabilité

Un attaquant peut utiliser un Man-in-the-Middle lorsque la configuration paste.ini contient "insecure" sur OpenStack Keystone, afin de lire ou modifier les données de la session TLS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1856

OpenStack Swift : déni de service via Delete Objects

Synthèse de la vulnérabilité

Un attaquant peut effacer des objets dans OpenStack Swift, afin de mener un déni de service.
Produits concernés : Fedora, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 06/08/2015.
Références : bulletinapr2015, CVE-2015-1856, FEDORA-2015-12245, RHSA-2015:1681-01, RHSA-2015:1684-01, USN-2704-1, VIGILANCE-VUL-17603.

Description de la vulnérabilité

Un attaquant peut effacer des objets dans OpenStack Swift, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-6585

ICU : lecture de mémoire non accessible via Font Parsing

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans Font Parsing de ICU, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Solaris, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 03/08/2015.
Références : CVE-2014-6585, DSA-3187-1, DSA-3323-1, FEDORA-2015-16314, FEDORA-2015-3569, FEDORA-2015-3590, MDVSA-2015:161, MDVSA-2015:161-1, USN-2522-1, USN-2522-2, USN-2522-3, VIGILANCE-VUL-17559.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans Font Parsing de ICU, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-4760

ICU : buffer overflow de Layout Engine

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans Layout Engine de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, SnapManager, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 03/08/2015.
Références : 9010041, 9010044, bulletinoct2015, CVE-2015-4760, DSA-3323-1, NTAP-20150715-0001, NTAP-20151028-0001, USN-2740-1, VIGILANCE-VUL-17558.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans Layout Engine de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-5477

BIND : déni de service via TKEY

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion avec une requête TKEY vers BIND (autoritaire ou récursif), afin de mener un déni de service.
Produits concernés : Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Juniper J-Series, Junos OS, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/07/2015.
Dates révisions : 29/07/2015, 03/08/2015.
Références : AA-01272, bulletinjul2015, c04769567, c04800156, c04891218, CERTFR-2015-AVI-322, CERTFR-2016-AVI-020, CVE-2015-5477, DSA-3319-1, FEDORA-2015-12316, FEDORA-2015-12335, FEDORA-2015-12357, FreeBSD-SA-15:17.bind, HPSBUX03400, HPSBUX03511, HPSBUX03522, JSA10718, openSUSE-SU-2015:1326-1, openSUSE-SU-2015:1335-1, RHSA-2015:1513-01, RHSA-2015:1514-01, RHSA-2015:1515-01, RHSA-2016:0078-01, RHSA-2016:0079-01, SOL16909, SSA:2015-209-01, SSRT102211, SSRT102248, SSRT102942, SUSE-SU-2015:1304-1, SUSE-SU-2015:1305-1, SUSE-SU-2015:1316-1, SUSE-SU-2015:1322-1, SUSE-SU-2016:0227-1, USN-2693-1, VIGILANCE-VUL-17520.

Description de la vulnérabilité

L'enregistrement TKEY (Transaction KEY) permet de transmettre des informations concernant les clés partagées (RFC 2930).

Cet enregistrement TKEY est normalement situé dans la section DNS Additional, et BIND le cherche avec la fonction dns_message_findname(). Si BIND ne l'y trouve pas, il le cherche dans la section DNS Answer.

Cependant, BIND ne réinitialise pas la variable stockant le nom avant le deuxième appel à dns_message_findname(). Lorsque BIND reçoit un message TKEY malformé, une erreur d'assertion REQUIRE() se produit alors dans message.c car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion avec une requête TKEY vers BIND (autoritaire ou récursif), afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-3228

Ghostscript : corruption de mémoire via gs_ttf

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans gs_ttf de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 30/07/2015.
Références : bulletinjul2016, CVE-2015-3228, DSA-3326-1, openSUSE-SU-2015:1352-1, openSUSE-SU-2016:0951-1, SUSE-SU-2016:2493-1, USN-2697-1, VIGILANCE-VUL-17540.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans gs_ttf de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-7960

OpenStack Swift : déni de service via max_meta_count

Synthèse de la vulnérabilité

Un attaquant peut contourner la limite max_meta_count de OpenStack Swift, afin de mener un déni de service.
Produits concernés : Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 29/07/2015.
Références : bulletinjan2015, CVE-2014-7960, RHSA-2015:0835-01, RHSA-2015:0836-01, RHSA-2015:1495-01, USN-2704-1, VIGILANCE-VUL-17522.

Description de la vulnérabilité

Un attaquant peut contourner la limite max_meta_count de OpenStack Swift, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8111

Apache Tomcat JK Connector : obtention d'information via JkUnmount

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès définies par JkUnMount de mod-jk, afin d'obtenir des informations sensibles ou d'accéder à des espaces privés.
Produits concernés : Tomcat, Debian, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 04/06/2015.
Date révision : 27/07/2015.
Références : bulletinoct2015, CVE-2014-8111, DSA-3278-1, RHSA-2015:0846-01, RHSA-2015:0847-01, RHSA-2015:0848-01, RHSA-2015:0849-01, RHSA-2015:1641-03, RHSA-2015:1642-03, SUSE-SU-2018:3970-1, VIGILANCE-VUL-17058.

Description de la vulnérabilité

La directive JkUnMount de Apache Tomcat JK Connector définit un chemin à exclure. Par exemple :
  JkMount /* worker1
  JkUnMount /admin/* worker1

Cependant, si un attaquant utilise plusieurs caractères slashs consécutifs, la directive JkUnMount est ignorée.

Un attaquant peut donc contourner les restrictions d'accès définies par JkUnMount de mod-jk, afin d'obtenir des informations sensibles ou d'accéder à des espaces privés.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1283

Expat : débordement d'entier de XML

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'analyseur XML de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : APR-util, Debian, BIG-IP Hardware, TMOS, FreeBSD, Android OS, Domino, Notes, Tivoli System Automation, WebSphere AS Traditional, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, pfSense, Python, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/07/2015.
Références : 1964428, 1965444, 1967199, 1969062, 1990421, 1990658, bulletinjul2016, CVE-2015-1283, DSA-3318-1, FreeBSD-SA-15:20.expat, JSA10904, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, SOL15104541, SSA:2016-359-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, USN-2726-1, USN-3013-1, VIGILANCE-VUL-17498.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'analyseur XML de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1819

libxml2 : déni de service via Unbounded Allocations

Synthèse de la vulnérabilité

Un attaquant peut créer des données XML malformées, afin de provoquer un déni de service dans les applications liées à libxml2.
Produits concernés : Debian, Fedora, libxml, openSUSE, openSUSE Leap, Solaris, RHEL, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 22/07/2015.
Références : bulletinoct2015, CVE-2015-1819, DSA-3430-1, FEDORA-2015-037f844d3e, FEDORA-2015-c24af963a2, openSUSE-SU-2015:2372-1, openSUSE-SU-2016:0106-1, RHSA-2015:1419-01, RHSA-2015:2550-01, TNS-2017-03, USN-2812-1, VIGILANCE-VUL-17472.

Description de la vulnérabilité

La bibliothèque libxml2 implémente un analyseur XML.

Cependant, un document XML spécialement construit, avec de nombreuses substitutions d'entités, force l'analyseur à boucler de nombreuses fois (attaque de type "billion laughs"), pour consommer une grande quantité de mémoire.

Un attaquant peut donc créer des données XML malformées, afin de provoquer un déni de service dans les applications liées à libxml2.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SunOS :