L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Synology DiskStation Manager

avis de vulnérabilité CVE-2016-8707

ImageMagick : buffer overflow via convert

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via convert de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 09/12/2016.
Références : CVE-2016-8707, DLA-756-1, DSA-3799-1, FEDORA-2017-3a568adb31, FEDORA-2017-8f27031c8f, openSUSE-SU-2016:3233-1, openSUSE-SU-2017:0023-1, SUSE-SU-2016:3258-1, TALOS-2016-0216, USN-3222-1, VIGILANCE-VUL-21344.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via convert de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-8655

Noyau Linux : utilisation de mémoire libérée via packet_set_ring

Synthèse de la vulnérabilité

Un attaquant local avec la capacité CAP_NET_RAW peut provoquer l'utilisation d'une zone mémoire libérée via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Brocade vTM, Debian, Fedora, Android OS, Junos Space, Linux, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell privilégié.
Date création : 06/12/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-216, BSA-2016-234, CERTFR-2016-AVI-395, CERTFR-2016-AVI-401, CERTFR-2016-AVI-404, CERTFR-2017-AVI-042, CVE-2016-8655, DLA-772-1, FEDORA-2016-107f03cc00, FEDORA-2016-5aff4a6bbc, FEDORA-2016-5cb5b4082d, JSA10838, openSUSE-SU-2016:3050-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, openSUSE-SU-2016:3077-1, RHSA-2017:0386-01, RHSA-2017:0387-01, SSA:2016-347-01, SUSE-SU-2016:3039-1, SUSE-SU-2016:3049-1, SUSE-SU-2016:3063-1, SUSE-SU-2017:0407-1, USN-3149-1, USN-3149-2, USN-3150-1, USN-3150-2, USN-3151-1, USN-3151-2, USN-3151-3, USN-3151-4, USN-3152-1, USN-3152-2, VIGILANCE-VUL-21271.

Description de la vulnérabilité

Un attaquant local avec la capacité CAP_NET_RAW peut provoquer l'utilisation d'une zone mémoire libérée via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-4412 CVE-2016-9847 CVE-2016-9848

phpMyAdmin : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, phpMyAdmin, Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 15.
Date création : 25/11/2016.
Références : CERTFR-2016-AVI-390, CVE-2016-4412, CVE-2016-9847, CVE-2016-9848, CVE-2016-9849, CVE-2016-9850, CVE-2016-9851, CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, CVE-2016-9856, CVE-2016-9857, CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, CVE-2016-9861, CVE-2016-9862, CVE-2016-9863, CVE-2016-9864, CVE-2016-9865, CVE-2016-9866, DLA-1415-1, DLA-1821-1, DLA-757-1, DLA-834-1, FEDORA-2016-2424eeca35, FEDORA-2016-6576a8536b, FEDORA-2016-7fc142da66, openSUSE-SU-2016:3007-1, PMASA-2016-57, PMASA-2016-58, PMASA-2016-59, PMASA-2016-60, PMASA-2016-61, PMASA-2016-62, PMASA-2016-63, PMASA-2016-64, PMASA-2016-65, PMASA-2016-66, PMASA-2016-67, PMASA-2016-68, PMASA-2016-69, PMASA-2016-70, PMASA-2016-71, VIGILANCE-VUL-21206.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans phpMyAdmin.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-4412, PMASA-2016-57]

Un attaquant peut contourner les mesures de sécurité via blowfish_secret, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9847, PMASA-2016-58]

Un attaquant peut contourner les mesures de sécurité via HttpOnly Cookies, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9848, PMASA-2016-59]

Un attaquant peut contourner les mesures de sécurité via Null Byte, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9849, PMASA-2016-60]

Un attaquant peut contourner les mesures de sécurité via Allow/deny Rules, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9850, PMASA-2016-61]

Un attaquant peut contourner les mesures de sécurité via Logout Timeout, afin d'élever ses privilèges. [grav:1/4; CVE-2016-9851, PMASA-2016-62]

Un attaquant peut contourner les mesures de sécurité via Full Path Disclosure, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9852, CVE-2016-9853, CVE-2016-9854, CVE-2016-9855, PMASA-2016-63]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-9856, CVE-2016-9857, PMASA-2016-64]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-9858, CVE-2016-9859, CVE-2016-9860, PMASA-2016-65]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-9861, PMASA-2016-66]

Un attaquant peut utiliser une vulnérabilité via BBCode, afin d'exécuter du code. [grav:2/4; CVE-2016-9862, PMASA-2016-67]

Un attaquant peut provoquer une erreur fatale via Table Partitioning, afin de mener un déni de service. [grav:2/4; CVE-2016-9863, PMASA-2016-68]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2016-9864, PMASA-2016-69]

Un attaquant peut utiliser une vulnérabilité via PMA_safeUnserialize, afin d'exécuter du code. [grav:2/4; CVE-2016-9865, PMASA-2016-70]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-9866, PMASA-2016-71]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-7426 CVE-2016-7427 CVE-2016-7428

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : Blue Coat CAS, Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, Cisco Unity ~ précis, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Security Directory Server, Juniper J-Series, Junos OS, Junos Space, Meinberg NTP Server, Data ONTAP 7-Mode, NTP.org, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 21/11/2016.
Références : 2009389, bulletinoct2016, CERTFR-2017-AVI-090, cisco-sa-20161123-ntpd, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311, CVE-2016-9312, FEDORA-2016-7209ab4e02, FEDORA-2016-c198d15316, FEDORA-2016-e8a8561ee7, FreeBSD-SA-16:39.ntp, HPESBHF03883, HPESBUX03706, HPESBUX03885, JSA10776, JSA10796, K51444934, K55405388, K87922456, MBGSA-1605, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2016:3280-1, pfSense-SA-17_03.webgui, RHSA-2017:0252-01, SA139, SSA:2016-326-01, TALOS-2016-0130, TALOS-2016-0131, TALOS-2016-0203, TALOS-2016-0204, USN-3349-1, VIGILANCE-VUL-21170, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une erreur d'assertion, afin de mener un déni de service. [grav:2/4; CVE-2016-9311, TALOS-2016-0204]

Un attaquant peut contourner les mesures de sécurité via Mode 6, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9310, TALOS-2016-0203]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Replay, afin de mener un déni de service. [grav:2/4; CVE-2016-7427, TALOS-2016-0131]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Poll Interval, afin de mener un déni de service. [grav:2/4; CVE-2016-7428, TALOS-2016-0130]

Un attaquant peut envoyer des paquets UDP malveillants, afin de mener un déni de service sur Windows. [grav:2/4; CVE-2016-9312]

Une vulnérabilité inconnue a été annoncée via Zero Origin Timestamp. [grav:2/4; CVE-2016-7431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via _IO_str_init_static_internal(), afin de mener un déni de service. [grav:2/4; CVE-2016-7434]

Une vulnérabilité inconnue a été annoncée via Interface selection. [grav:2/4; CVE-2016-7429]

Un attaquant peut provoquer une erreur fatale via Client Rate Limiting, afin de mener un déni de service. [grav:2/4; CVE-2016-7426]

Une vulnérabilité inconnue a été annoncée via Reboot Sync. [grav:2/4; CVE-2016-7433]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-8869 CVE-2016-8870 CVE-2016-9081

Joomla Core : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Joomla Core.
Produits concernés : Joomla! Core, Synology DSM.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/10/2016.
Date révision : 27/10/2016.
Références : CERTFR-2016-AVI-360, CVE-2016-8869, CVE-2016-8870, CVE-2016-9081, VIGILANCE-VUL-20947.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Joomla Core.

Un attaquant peut créer un compte, même si l'enregistrement a été désactivé. [grav:3/4; CVE-2016-8870]

Un attaquant peut s'enregistrer avec des privilèges élevés. [grav:3/4; CVE-2016-8869]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-9081]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5195

Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, Cisco ATA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Cisco CUCM, Debian, NetWorker, BIG-IP Hardware, TMOS, Fedora, Android OS, HP Operations, HP Switch, Junos Space, NSM Central Manager, NSMXpress, Linux, McAfee Email Gateway, openSUSE, openSUSE Leap, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, HDX, RealPresence Resource Manager, Polycom VBP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 20/10/2016.
Références : 1384344, 494072, c05341463, CERTFR-2016-AVI-353, CERTFR-2016-AVI-356, CERTFR-2016-AVI-357, CERTFR-2016-AVI-370, CERTFR-2017-AVI-001, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20161026-linux, cpujul2018, CVE-2016-5195, Dirty COW, DLA-670-1, DSA-3696-1, ESA-2016-170, FEDORA-2016-c3558808cd, FEDORA-2016-db4b75b352, HPESBGN03742, HPSBHF03682, JSA10770, JSA10774, K10558632, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:2649-1, PAN-SA-2017-0003, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2098-01, RHSA-2016:2105-01, RHSA-2016:2106-01, RHSA-2016:2110-01, RHSA-2016:2118-01, RHSA-2016:2120-01, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2128-01, RHSA-2016:2132-01, RHSA-2016:2133-01, RHSA-2018:0180-01, SB10177, SB10178, SSA:2016-305-01, STORM-2016-006, SUSE-SU-2016:2585-1, SUSE-SU-2016:2592-1, SUSE-SU-2016:2593-1, SUSE-SU-2016:2596-1, SUSE-SU-2016:2614-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, USN-3104-1, USN-3104-2, USN-3105-1, USN-3105-2, USN-3106-1, USN-3106-2, USN-3106-3, USN-3106-4, USN-3107-1, USN-3107-2, VIGILANCE-VUL-20923, VU#243144.

Description de la vulnérabilité

Le noyau Linux supporte l'opération Copy On Write, qui permet de ne copier la mémoire qu'au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que l'opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-3492 CVE-2016-3495 CVE-2016-5507

Oracle MySQL : vulnérabilités de octobre 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle MySQL.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE, openSUSE Leap, Solaris, Percona Server, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 18/10/2016.
Date révision : 19/10/2016.
Références : bulletinapr2017, CERTFR-2016-AVI-351, cpuoct2016, CVE-2016-3492, CVE-2016-3495, CVE-2016-5507, CVE-2016-5584, CVE-2016-5598, CVE-2016-5609, CVE-2016-5612, CVE-2016-5616-REJECT, CVE-2016-5617-REJECT, CVE-2016-5624, CVE-2016-5625, CVE-2016-5626, CVE-2016-5627, CVE-2016-5628, CVE-2016-5629, CVE-2016-5630, CVE-2016-5631, CVE-2016-5632, CVE-2016-5633, CVE-2016-5634, CVE-2016-5635, CVE-2016-6663, CVE-2016-6664, CVE-2016-7440, CVE-2016-8283, CVE-2016-8284, CVE-2016-8286, CVE-2016-8287, CVE-2016-8288, CVE-2016-8289, CVE-2016-8290, DLA-708-1, DSA-3706-1, DSA-3711-1, FEDORA-2016-9b83c6862d, FEDORA-2016-c7e60a9fd4, K73828041, openSUSE-SU-2016:2746-1, openSUSE-SU-2016:2769-1, openSUSE-SU-2016:2788-1, openSUSE-SU-2016:3025-1, openSUSE-SU-2016:3028-1, RHSA-2016:2130-01, RHSA-2016:2131-01, RHSA-2016:2595-02, RHSA-2016:2749-01, RHSA-2016:2927-01, RHSA-2016:2928-01, RHSA-2017:0184-01, RHSA-2017:2192-01, SSA:2016-305-03, SUSE-SU-2016:2780-1, SUSE-SU-2016:2932-1, SUSE-SU-2016:2933-1, USN-3109-1, VIGILANCE-VUL-20891.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL.

Un attaquant peut employer une vulnérabilité via Server: Error Handling, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-5617-REJECT, CVE-2016-6664]

Un attaquant peut employer une vulnérabilité via Server: MyISAM, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-5616-REJECT, CVE-2016-6663]

Un attaquant peut employer une vulnérabilité via Server: Packaging, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-5625]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-5609]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-5612]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-5624]

Un attaquant peut employer une vulnérabilité via Server: GIS, afin de mener un déni de service. [grav:2/4; CVE-2016-5626]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-5627]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-3492]

Un attaquant peut employer une vulnérabilité via Connector/Python, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-5598]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin d'obtenir des informations. [grav:2/4; CVE-2016-7440]

Un attaquant peut employer une vulnérabilité via Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-5628]

Un attaquant peut employer une vulnérabilité via Server: Federated, afin de mener un déni de service. [grav:2/4; CVE-2016-5629]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-3495]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-5630]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-5507]

Un attaquant peut employer une vulnérabilité via Server: Memcached, afin de mener un déni de service. [grav:2/4; CVE-2016-5631]

Un attaquant peut employer une vulnérabilité via Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-5632]

Un attaquant peut employer une vulnérabilité via Server: Performance Schema, afin de mener un déni de service. [grav:2/4; CVE-2016-5633]

Un attaquant peut employer une vulnérabilité via Server: RBR, afin de mener un déni de service. [grav:2/4; CVE-2016-5634]

Un attaquant peut employer une vulnérabilité via Server: Security: Audit, afin de mener un déni de service. [grav:2/4; CVE-2016-5635]

Un attaquant peut employer une vulnérabilité via Server: InnoDB, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-8289]

Un attaquant peut employer une vulnérabilité via Server: Replication, afin de mener un déni de service. [grav:2/4; CVE-2016-8287]

Un attaquant peut employer une vulnérabilité via Server: Performance Schema, afin de mener un déni de service. [grav:2/4; CVE-2016-8290]

Un attaquant peut employer une vulnérabilité via Server: Security: Encryption, afin d'obtenir des informations. [grav:2/4; CVE-2016-5584]

Un attaquant peut employer une vulnérabilité via Server: Types, afin de mener un déni de service. [grav:2/4; CVE-2016-8283]

Un attaquant peut employer une vulnérabilité via Server: InnoDB Plugin, afin d'altérer des informations. [grav:1/4; CVE-2016-8288]

Un attaquant peut employer une vulnérabilité via Server: Security: Privileges, afin d'obtenir des informations. [grav:1/4; CVE-2016-8286]

Un attaquant peut employer une vulnérabilité via Server: Replication, afin de mener un déni de service. [grav:1/4; CVE-2016-8284]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7124 CVE-2016-7125 CVE-2016-7126

PHP 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP 5.
Produits concernés : Debian, BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 19/08/2016.
Références : 70436, 71894, 72024, 72142, 72627, 72663, 72681, 72697, 72708, 72710, 72730, 72749, 72750, 72771, 72790, 72799, 72807, 72836, 72837, 72838, 72848, 72849, 72850, CVE-2016-7124, CVE-2016-7125, CVE-2016-7126, CVE-2016-7127, CVE-2016-7128, CVE-2016-7129, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132, DLA-749-1, DSA-3689-1, K54308010, openSUSE-SU-2016:2337-1, openSUSE-SU-2016:2451-1, RHSA-2016:2750-01, SOL35232053, SOL54308010, SSA:2016-252-01, SUSE-SU-2016:2328-1, SUSE-SU-2016:2408-1, SUSE-SU-2016:2459-1, SUSE-SU-2016:2460-1, SUSE-SU-2016:2460-2, SUSE-SU-2016:2683-1, SUSE-SU-2016:2683-2, USN-3095-1, VIGILANCE-VUL-20436.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Un attaquant peut provoquer un débordement d'entier via bzdecompress, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72837]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70436]

Un attaquant peut provoquer une fuite mémoire via microtime, afin de mener un déni de service. [grav:1/4; 72024]

Un attaquant peut injecter des données dans PHP Session. [grav:2/4; 72681, CVE-2016-7125]

Un attaquant peut provoquer un buffer overflow via zif_cal_from_jd, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 71894]

Un attaquant peut provoquer un débordement d'entier via curl_escape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72807]

Un attaquant peut provoquer un débordement d'entier via sql_regcase, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72838]

Un attaquant peut provoquer une fuite mémoire via exif_process_IFD_in_TIFF, afin de mener un déni de service. [grav:1/4; 72627, CVE-2016-7128]

Un attaquant peut provoquer un buffer overflow via mb_ereg, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72710]

Un attaquant peut provoquer un débordement d'entier via php_snmp_parse_oid, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72708]

Un attaquant peut provoquer un débordement d'entier via base64_decode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72836]

Un attaquant peut provoquer un débordement d'entier via quoted_printable_encode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72848]

Un attaquant peut provoquer un débordement d'entier via urlencode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72849]

Un attaquant peut provoquer un débordement d'entier via php_uuencode, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 72850]

Un attaquant peut utiliser un Protocol Downgrade sur ftps://, afin de lire ou modifier des données. [grav:2/4; 72771]

Un attaquant peut provoquer une corruption de mémoire via wddx_serialize_value, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72142]

Un attaquant peut forcer la lecture à une adresse invalide via wddx_deserialize, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; 72749, CVE-2016-7129]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via wddx_deserialize, afin de mener un déni de service. [grav:1/4; 72750, 72790, 72799, CVE-2016-7130, CVE-2016-7131, CVE-2016-7132]

Un attaquant peut utiliser une vulnérabilité via __wakeup(), afin d'exécuter du code. [grav:2/4; 72663, CVE-2016-7124]

Un attaquant peut provoquer un buffer overflow via select_colors(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72697, CVE-2016-7126]

Un attaquant peut provoquer un buffer overflow via imagegammacorrect(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 72730, CVE-2016-7127]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-10329 CVE-2016-10330 CVE-2016-10331

Synology Photo Station : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Synology Photo Station.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/08/2016.
Date révision : 04/08/2016.
Références : CVE-2016-10329, CVE-2016-10330, CVE-2016-10331, VIGILANCE-VUL-20301.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Synology Photo Station.

Un attaquant peut utiliser une vulnérabilité via Command Injection, afin d'exécuter du code. [grav:2/4; CVE-2016-10329]

Un attaquant peut copier un fichier, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-10330]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2016-10331]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-6255

libupnp : création de fichier via POST

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête POST vers une application liée à libupnp, afin de créer un fichier sur le système.
Produits concernés : Debian, Fedora, openSUSE Leap, Synology DSM, Synology DS***, Synology RS***.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : client intranet.
Date création : 25/07/2016.
Références : CVE-2016-6255, DLA-597-1, DLA-747-1, DSA-3736-1, FEDORA-2017-2c29702300, FEDORA-2017-3bd0b2e2c0, openSUSE-SU-2017:1485-1, VIGILANCE-VUL-20204.

Description de la vulnérabilité

La bibliothèque libupnp implémente le protocole Universal Plug and Play.

Cependant, s'il n'y a pas de gestionnaire enregistré pour une requête HTTP POST, le comportement par défaut est d'écrire son contenu dans un fichier local.

Un attaquant peut donc envoyer une requête POST vers une application liée à libupnp, afin de créer un fichier sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Synology DiskStation Manager :