L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Tenable Nessus

annonce de vulnérabilité informatique CVE-2017-18214

Node.js moment : déni de service via Regular Expression

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js moment, afin de mener un déni de service.
Produits concernés : Nodejs Modules ~ non exhaustif, Nessus.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 28/11/2017.
Références : CERTFR-2019-AVI-132, CVE-2017-18214, TNS-2019-02, VIGILANCE-VUL-24557.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js moment, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-16932

libxml2 : boucle infinie via parser.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via parser.c de libxml2, afin de mener un déni de service.
Produits concernés : Debian, libxml, Nessus, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/11/2017.
Références : CERTFR-2018-AVI-288, CVE-2017-16932, DLA-1194-1, TNS-2018-08, USN-3504-1, USN-3504-2, VIGILANCE-VUL-24528.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via parser.c de libxml2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-16931

libxml2 : déni de service via Parameter-entity References

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Parameter-entity References de libxml2, afin de mener un déni de service.
Produits concernés : Debian, libxml, Nessus.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/11/2017.
Références : CERTFR-2018-AVI-288, CVE-2017-16931, DLA-1194-1, TNS-2018-08, VIGILANCE-VUL-24527.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Parameter-entity References de libxml2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, hMailServer, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, pfSense, RHEL, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/11/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, CERTFR-2017-AVI-391, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24317.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3736

OpenSSL : Man-in-the-Middle via bn_sqrx8x_internal

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Produits concernés : SDS, SNS, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, hMailServer, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Email Gateway, McAfee NSP, McAfee NTBA, VirusScan, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 02/11/2017.
Références : 2012827, 2013025, 2014202, 2014651, 2014669, 2015080, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-391, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3736, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, ibm10715641, ibm10719113, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10851, K14363514, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA157, SB10211, SB10220, SSA:2017-306-02, STORM-2017-006, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24316.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3735

OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 29/08/2017.
Références : 2011879, 2013026, 2014367, bulletinapr2018, cpuapr2018, cpuapr2019, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3735, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, HT208331, HT208394, ibm10715641, ibm10738249, JSA10851, K21462542, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:3221-01, SA157, SB10211, SUSE-SU-2017:2968-1, SUSE-SU-2017:2981-1, SUSE-SU-2018:0112-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-23636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-7244 CVE-2017-7245 CVE-2017-7246

PCRE : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PCRE.
Produits concernés : Fedora, Solaris, Nessus.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/08/2017.
Références : bulletinjul2017, CERTFR-2018-AVI-288, CVE-2017-7244, CVE-2017-7245, CVE-2017-7246, FEDORA-2018-3238d4da59, TNS-2018-08, VIGILANCE-VUL-23592.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PCRE.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-1000061

XML Security Library : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à XML Security Library (xmlsec), afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : RHEL, Nessus.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 21/08/2017.
Références : CERTFR-2018-AVI-288, CVE-2017-1000061, RHSA-2017:2492-01, TNS-2018-08, VIGILANCE-VUL-23586.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de XML Security Library autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à XML Security Library (xmlsec), afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-11506

Nessus : Man-in-the-Middle

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur Nessus, afin de lire ou modifier des données de la session.
Produits concernés : Nessus.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 09/08/2017.
Références : CVE-2017-11506, TNS-2017-11, VIGILANCE-VUL-23486.

Description de la vulnérabilité

Le produit Nessus utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle sur Nessus, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-9063

expat : débordement d'entier via XML_Parse

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via XML_Parse() de expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Fedora, openSUSE Leap, Python, Slackware, Nessus.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 12/07/2017.
Références : APPLE-SA-2017-09-19-1, APPLE-SA-2017-09-25-1, APPLE-SA-2017-09-25-4, CERTFR-2018-AVI-288, CVE-2016-9063, FEDORA-2017-18601ad5d2, FEDORA-2017-2c5635cd97, FEDORA-2017-a44f9aa38b, HT208144, openSUSE-SU-2017:2336-1, SSA:2017-266-02, SSA:2018-124-01, TNS-2018-08, VIGILANCE-VUL-23211.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via XML_Parse() de expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Tenable Nessus :