L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Tenable Nessus

vulnérabilité CVE-2017-2122

Tenable Nessus : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Tenable Nessus, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Nessus.
Gravité : 2/4.
Date création : 09/05/2017.
Références : CVE-2017-2122, JVN#87760109, TNS-2017-01, VIGILANCE-VUL-22680.

Description de la vulnérabilité

Le produit Tenable Nessus dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Tenable Nessus, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-7849 CVE-2017-7850

Tenable Nessus : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Tenable Nessus.
Produits concernés : Nessus.
Gravité : 2/4.
Date création : 12/04/2017.
Date révision : 14/04/2017.
Références : CVE-2017-7849, CVE-2017-7850, TNS-2017-10, VIGILANCE-VUL-22429.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Tenable Nessus.

Un attaquant local peut profiter de mauvaises définitions de permissions, afin d'élever ses privilèges. [grav:2/4; CVE-2017-7850]

Un attaquant local peut bloquer l'exécution de l'agent, afin de mener un déni de service. [grav:2/4; CVE-2017-7849]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7199

Tenable Nessus : élévation de privilèges via le mode Agent

Synthèse de la vulnérabilité

Un attaquant local peut exploiter des permissions incorrectes lorsque Tenable Nessus est utilisé en mode agent, afin d'obtenir les privilèges de l'administrateur.
Produits concernés : Nessus.
Gravité : 2/4.
Date création : 22/03/2017.
Références : CVE-2017-7199, TNS-2017-08, VIGILANCE-VUL-22218.

Description de la vulnérabilité

Un attaquant local peut exploiter des permissions incorrectes lorsque Tenable Nessus est utilisé en mode agent, afin d'obtenir les privilèges de l'administrateur.

Une analyse détaillée n'a pas été effectuée pour ce bulletin.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 22007

Tenable Nessus : upload de fichier via Windows

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier malveillant via Windows sur Tenable Nessus, afin par exemple de déposer un Cheval de Troie.
Produits concernés : Nessus.
Gravité : 2/4.
Date création : 02/03/2017.
Références : VIGILANCE-VUL-22007.

Description de la vulnérabilité

Le produit Tenable Nessus dispose d'un service web.

Il peut être utilisé par un utilisateur authentifié pour uploader un fichier. Cependant, ce fichier peut être uploadé dans un répertoire arbitraire sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier malveillant via Windows sur Tenable Nessus, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-6543

Tenable Nessus : upload de fichier

Synthèse de la vulnérabilité

Un attaquant authentifié peut uploader un fichier malveillant sur Tenable Nessus, afin par exemple de déposer un Cheval de Troie.
Produits concernés : Nessus.
Gravité : 3/4.
Date création : 22/02/2017.
Références : CVE-2017-6543, TNS-2017-06, VIGILANCE-VUL-21930.

Description de la vulnérabilité

Le produit Tenable Nessus dispose d'un service web.

Il peut être utilisé pour uploader un fichier. Cependant, ce fichier peut être enregistré dans un dossier arbitraire sur le serveur, puis exécuté.

Un attaquant authentifié peut donc uploader un fichier malveillant sur Tenable Nessus, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7055 CVE-2017-3730 CVE-2017-3731

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Brocade vTM, Cisco ASR, Cisco ATA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Router, Cisco CUCM, Cisco Manager Attendant Console, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, hMailServer, AIX, IRAD, Rational ClearCase, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Copssh, Junos OS, Juniper Network Connect, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, ePO, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, Percona Server, XtraDB Cluster, pfSense, Pulse Connect Secure, Pulse Secure Client, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, TrendMicro ServerProtect, Ubuntu, VxWorks.
Gravité : 2/4.
Date création : 26/01/2017.
Références : 1117414, 2000544, 2000988, 2000990, 2002331, 2004036, 2004940, 2009389, 2010154, 2011567, 2012827, 2014202, 2014651, 2014669, 2015080, BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, bulletinapr2017, bulletinjan2018, bulletinoct2017, CERTFR-2017-AVI-035, CERTFR-2018-AVI-343, cisco-sa-20170130-openssl, cpuapr2017, cpujan2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-7055, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732, DLA-814-1, DSA-3773-1, FEDORA-2017-3451dbec48, FEDORA-2017-e853b4144f, FG-IR-17-019, FreeBSD-SA-17:02.openssl, ibm10732391, ibm10733905, JSA10775, K37526132, K43570545, K44512851, K-510805, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2017:0481-1, openSUSE-SU-2017:0487-1, openSUSE-SU-2017:0527-1, openSUSE-SU-2017:0941-1, openSUSE-SU-2017:2011-1, openSUSE-SU-2017:2868-1, openSUSE-SU-2018:0458-1, PAN-70674, PAN-73914, PAN-SA-2017-0012, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2017:0286-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA141, SA40423, SB10188, SSA:2017-041-02, SUSE-SU-2018:0112-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-03, USN-3181-1, VIGILANCE-VUL-21692.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut forcer la lecture à une adresse invalide via Truncated Packet, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3731]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via DHE/ECDHE Parameters, afin de mener un déni de service. [grav:2/4; CVE-2017-3730]

Un attaquant peut utiliser une erreur propagation de la retenue dans BN_mod_exp(), afin de calculer la clé privée. [grav:1/4; CVE-2017-3732]

Une erreur se produit dans la Broadwell-specific Montgomery Multiplication Procedure, mais sans impact apparent. [grav:1/4; CVE-2016-7055]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-9260

Tenable Nessus : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Tenable Nessus, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Nessus.
Gravité : 2/4.
Date création : 24/01/2017.
Références : CVE-2016-9260, TNS-2016-16, VIGILANCE-VUL-21668.

Description de la vulnérabilité

Le produit Tenable Nessus dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Tenable Nessus, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5179

Tenable Nessus : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un Cross Site Scripting de Tenable Nessus, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Nessus.
Gravité : 2/4.
Date création : 05/01/2017.
Références : CVE-2017-5179, TNS-2017-01, VIGILANCE-VUL-21521.

Description de la vulnérabilité

Le produit Tenable Nessus dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant authentifié peut donc provoquer un Cross Site Scripting de Tenable Nessus, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-9840 CVE-2016-9841 CVE-2016-9842

zlib : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de zlib.
Produits concernés : iOS par Apple, iPhone, Mac OS X, AIX, DB2 UDB, MQSeries, SPSS Statistics, Kubernetes, Domino, Notes, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, Oracle OIT, Solaris, Percona Server, XtraDB Cluster, Python, RHEL, SUSE Linux Enterprise Desktop, SLES, Nessus, zlib.
Gravité : 2/4.
Date création : 05/12/2016.
Références : 1997877, 2001520, 2003212, 2004735, 2005160, 2005255, 2006014, 2006017, 2007242, 2010282, 2011648, 2014202, APPLE-SA-2017-09-19-1, APPLE-SA-2017-09-25-1, APPLE-SA-2017-09-25-4, bulletinapr2017, CERTFR-2018-AVI-288, cpujul2018, cpuoct2017, cpuoct2018, CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, HT208144, openSUSE-SU-2016:3202-1, openSUSE-SU-2017:0077-1, openSUSE-SU-2017:0080-1, openSUSE-SU-2017:2998-1, openSUSE-SU-2018:0042-1, RHSA-2017:1220-01, RHSA-2017:1221-01, RHSA-2017:1222-01, RHSA-2017:2999-01, RHSA-2017:3046-01, RHSA-2017:3047-01, SUSE-SU-2017:1384-1, SUSE-SU-2017:1386-1, SUSE-SU-2017:1387-1, SUSE-SU-2017:1444-1, SUSE-SU-2017:2989-1, SUSE-SU-2017:3369-1, SUSE-SU-2017:3411-1, SUSE-SU-2017:3440-1, SUSE-SU-2017:3455-1, SUSE-SU-2018:0005-1, TNS-2018-08, VIGILANCE-VUL-21262.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans zlib.

Un attaquant peut provoquer une corruption de mémoire via Deflate External Linkage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]

Une erreur de pointeur pourrait avoir une conséquence. [grav:1/4]

Un attaquant peut forcer la lecture à une adresse invalide via inftrees.c, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9840, CVE-2016-9841]

Un décalage de nombre négatif n'est pas défini. [grav:1/4; CVE-2016-9842]

Un attaquant peut forcer la lecture à une adresse invalide via Big-endian Pointer, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-9843]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-9318

libxml2 : injection d'entité XML externe via xmlNewEntityInputStream

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à libxml2, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Fedora, libxml, openSUSE Leap, Slackware, Nessus, Ubuntu.
Gravité : 2/4.
Date création : 16/11/2016.
Références : 772726, CERTFR-2018-AVI-288, CVE-2016-9318, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, openSUSE-SU-2017:0446-1, SSA:2017-266-01, TNS-2018-08, USN-3739-1, USN-3739-2, VIGILANCE-VUL-21134.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de libxml2 autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à libxml2, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Tenable Nessus :