L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Synology DiskStation Manager

vulnérabilité informatique 19235

Synology DS, RS, Photo Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology DS, RS ou Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/03/2016.
Références : VIGILANCE-VUL-19235.

Description de la vulnérabilité

Le produit Synology DS, RS ou Photo Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology DS, RS ou Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 18838

Synology Photo Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/01/2016.
Références : VIGILANCE-VUL-18838.

Description de la vulnérabilité

Le produit Synology Photo Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-10322 CVE-2016-10323

Synology Audio/Photo Station : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Synology Audio/Photo Station, afin d'exécuter du code.
Produits concernés : Synology DSM.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/10/2015.
Date révision : 28/01/2016.
Références : CVE-2016-10322, CVE-2016-10323, VIGILANCE-VUL-18028.

Description de la vulnérabilité

Un attaquant peut utiliser deux vulnérabilités de Synology Audio/Photo Station, afin d'exécuter du code.

Un attaquant peut placer une commande shell dans l'en-tête de requête X-Forwarded-For (au lieu d'une adresse IP) qui sera exécuté avec les droits du serveur HTTP. [grav:3/4]

Un attaquant peut utiliser le programme synophoto_dsm_user pour écraser des fichiers avec les droits de root, et ainsi obtenir les privilèges de l'administrateur. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 18515

Synology Note Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/12/2015.
Références : VIGILANCE-VUL-18515.

Description de la vulnérabilité

Le produit Synology Note Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 18500

Synology Video Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Video Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2015.
Références : VIGILANCE-VUL-18500.

Description de la vulnérabilité

Le produit Synology Video Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Video Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 18463

Synology Photo Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/12/2015.
Références : VIGILANCE-VUL-18463.

Description de la vulnérabilité

Le produit Synology Photo Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 18452

Synology Audio Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Audio Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/12/2015.
Références : VIGILANCE-VUL-18452.

Description de la vulnérabilité

Le produit Synology Audio Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Audio Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 18202

Synology Photo Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/10/2015.
Références : VIGILANCE-VUL-18202.

Description de la vulnérabilité

Le produit Synology Photo Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-7691 CVE-2015-7692 CVE-2015-7701

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Produits concernés : ArubaOS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unity ~ précis, Debian, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/10/2015.
Références : 045915, ARUBA-PSA-2015-010, BSA-2016-004, BSA-2016-005, bulletinjan2016, c05270839, CERTFR-2015-AVI-449, CERTFR-2018-AVI-545, cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, DSA-3388-1, FEDORA-2015-77bfbc1bcd, FEDORA-2016-34bc10a2c8, FreeBSD-SA-15:25.ntp, HPSBHF03646, JSA10711, JSA10898, NetBSD-SA2016-001, ntp_advisory4, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2015:1930-01, RHSA-2015:2520-01, RHSA-2016:0780-01, RHSA-2016:2583-02, SA103, SB10164, SOL10600056, SOL17515, SOL17516, SOL17517, SOL17518, SOL17521, SOL17522, SOL17524, SOL17525, SOL17526, SOL17527, SOL17528, SOL17529, SOL17530, SOL17566, SSA:2015-302-03, SSA-396873, SSA-472334, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2015-0052, TALOS-2015-0054, TALOS-2015-0055, TALOS-2015-0062, TALOS-2015-0063, TALOS-2015-0064, TALOS-2015-0065, TALOS-2015-0069, USN-2783-1, VIGILANCE-VUL-18162, VN-2015-009.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut contourner l'authentification dans crypto-NAK, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7871, TALOS-2015-0069]

Un attaquant peut provoquer une erreur fatale dans decodenetnum, afin de mener un déni de service. [grav:2/4; CVE-2015-7855]

Un attaquant peut provoquer un buffer overflow dans Password, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7854, TALOS-2015-0065]

Un attaquant peut provoquer un buffer overflow dans refclock, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7853, TALOS-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans atoascii, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7852, TALOS-2015-0063]

Un attaquant peut traverser les répertoires dans saveconfig, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-7851, TALOS-2015-0062]

Un attaquant peut provoquer une erreur fatale dans logfile-keyfile, afin de mener un déni de service. [grav:2/4; CVE-2015-7850, TALOS-2015-0055]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7849, TALOS-2015-0054]

Un attaquant peut forcer la lecture à une adresse invalide avec un paquet Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7848, TALOS-2015-0052]

Un attaquant peut provoquer une fuite mémoire dans CRYPTO_ASSOC, afin de mener un déni de service. [grav:2/4; CVE-2015-7701]

Un attaquant authentifié peut utiliser pidfile/driftfile pour corrompre un fichier avec ses privilèges (VIGILANCE-VUL-17747). [grav:2/4; CVE-2015-5196-REJECT, CVE-2015-7703]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-7705]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7691]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7692]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7702]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-6909 CVE-2015-6913

Synology Download Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Synology Download Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2015.
Références : CVE-2015-6909, CVE-2015-6913, VIGILANCE-VUL-17881.

Description de la vulnérabilité

Le produit Synology Download Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Synology Download Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Synology DiskStation Manager :