L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de TMOS

alerte de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, K21462542, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-23636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-1000112

Noyau Linux : corruption de mémoire via UFO

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000112, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K60250153, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2956-1, SUSE-SU-2017:3265-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23509.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via UFO du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-1000111

Noyau Linux : buffer overflow via AF_PACKET

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000111, DLA-1099-1, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K44309215, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2956-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23508.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via AF_PACKET du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-11628

PHP : buffer overflow via zend_ini_do_op

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/07/2017.
Références : 74603, CVE-2017-11628, DLA-1066-1, DSA-4080-1, DSA-4081-1, FEDORA-2017-5ade380ab2, FEDORA-2017-b674dc22ad, FEDORA-2017-b8bb4b86e2, K75543432, openSUSE-SU-2017:2337-1, openSUSE-SU-2017:2366-1, RHSA-2018:1296-01, SUSE-SU-2017:2303-1, USN-3382-1, USN-3382-2, VIGILANCE-VUL-23362.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via zend_ini_do_op() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-7542

Noyau Linux : boucle infinie via ip6_find_1stfragopt

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/07/2017.
Références : CERTFR-2017-AVI-277, CERTFR-2017-AVI-282, CERTFR-2017-AVI-288, CERTFR-2017-AVI-293, CERTFR-2017-AVI-311, CERTFR-2017-AVI-375, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CVE-2017-7542, DLA-1099-1, DSA-3927-1, FEDORA-2017-39b5facda0, FEDORA-2017-544eef948f, K84024430, openSUSE-SU-2017:2110-1, openSUSE-SU-2017:2112-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2018:0169-01, SUSE-SU-2017:2286-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2389-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, USN-3583-1, USN-3583-2, VIGILANCE-VUL-23331.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via ip6_find_1stfragopt() sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-6144

F5 BIG-IP PEM : Man-in-the-Middle via TAC Database

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle via TAC Database sur F5 BIG-IP PEM, afin de lire ou modifier des données de la session.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/07/2017.
Références : CVE-2017-6144, K81601350, VIGILANCE-VUL-23269.

Description de la vulnérabilité

Le produit F5 BIG-IP PEM utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle via TAC Database sur F5 BIG-IP PEM, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6145

F5 BIG-IP : élévation de privilèges via iControl REST

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/07/2017.
Références : CERTFR-2017-AVI-216, CVE-2017-6145, K22317030, VIGILANCE-VUL-23246.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via iControl REST de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-6141

F5 BIG-IP : déni de service via SSL Session Ticket

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/07/2017.
Références : CERTFR-2017-AVI-216, CVE-2017-6141, K21154730, VIGILANCE-VUL-23245.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via SSL Session Ticket de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3142 CVE-2017-3143

ISC BIND : deux vulnérabilités via TSIG Authentication

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via TSIG Authentication de ISC BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, BIND, Junos OS, Junos Space, SRX-Series, NetBSD, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/06/2017.
Date révision : 07/07/2017.
Références : AA-01503, AA-01504, bulletinjan2018, CERTFR-2017-AVI-199, CVE-2017-3142, CVE-2017-3143, DLA-1025-1, DLA-1025-2, DSA-3904-1, DSA-3904-2, FEDORA-2017-001f135337, FEDORA-2017-167cfa7b09, FEDORA-2017-59127a606c, FEDORA-2017-d04f7ddd73, HPESBUX03772, JSA10875, JSA10917, K02230327, K59448931, openSUSE-SU-2017:1809-1, RHSA-2017:1679-01, RHSA-2017:1680-01, SSA:2017-180-02, SUSE-SU-2017:1736-1, SUSE-SU-2017:1737-1, SUSE-SU-2017:1738-1, USN-3346-1, USN-3346-2, USN-3346-3, VIGILANCE-VUL-23107.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ISC BIND.

Un attaquant peut effectuer un transfert de zone, afin d'obtenir des informations sensibles. [grav:2/4; AA-01504, CVE-2017-3142]

Un attaquant peut utiliser un Dynamic Update, afin de modifier une zone. [grav:3/4; AA-01503, CERTFR-2017-AVI-199, CVE-2017-3143]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-1000366

glibc : élévation de privilèges via Setuid Stack

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Kubernetes, McAfee Web Gateway, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/06/2017.
Date révision : 29/06/2017.
Références : CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000366, DLA-992-1, DSA-3887-1, FEDORA-2017-698daef73c, FEDORA-2017-79414fefa1, FEDORA-2017-d80ab96e61, JSA10824, JSA10826, JSA10917, K20486351, openSUSE-SU-2017:1629-1, RHSA-2017:1479-01, RHSA-2017:1480-01, RHSA-2017:1481-01, SB10205, SSA:2017-181-01, SUSE-SU-2017:1611-1, SUSE-SU-2017:1614-1, SUSE-SU-2017:1619-1, SUSE-SU-2017:1621-1, Synology-SA-17:22, USN-3323-1, USN-3323-2, VIGILANCE-VUL-23005.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur TMOS :