L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Ubuntu

avis de vulnérabilité informatique CVE-2018-1000880

libarchive : boucle infinie via _warc_read

Synthèse de la vulnérabilité

Produits concernés : Debian, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/12/2018.
Références : CVE-2018-1000880, DSA-4360-1, USN-3859-1, VIGILANCE-VUL-28119.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via _warc_read() de libarchive, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-19058

Poppler : erreur d'assertion via Object.h

Synthèse de la vulnérabilité

Produits concernés : Fedora, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/11/2018.
Références : CVE-2018-19058, FEDORA-2018-12b934e224, FEDORA-2018-54ed26a423, FEDORA-2018-679f8aba03, FEDORA-2018-e805688895, USN-3837-1, USN-3837-2, VIGILANCE-VUL-27814.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via Object.h de Poppler, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-18955

Noyau Linux : élévation de privilèges via User Namespace map_write

Synthèse de la vulnérabilité

Produits concernés : Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/11/2018.
Références : 1712, 1798863, CERTFR-2018-AVI-581, CERTFR-2018-AVI-583, CVE-2018-18955, USN-3832-1, USN-3833-1, USN-3835-1, USN-3836-1, USN-3836-2, VIGILANCE-VUL-27781.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via User Namespace map_write() du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-6954

systemd : élévation de privilèges via tmpfiles

Synthèse de la vulnérabilité

Produits concernés : Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2018.
Références : CVE-2018-6954, USN-3816-1, USN-3816-2, USN-3816-3, VIGILANCE-VUL-27763.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via tmpfiles de systemd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-15687

systemd : élévation de privilèges via chown_one

Synthèse de la vulnérabilité

Produits concernés : Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2018.
Références : CVE-2018-15687, USN-3816-1, USN-3816-2, USN-3816-3, VIGILANCE-VUL-27762.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via chown_one() de systemd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-18751

GNU gettext : utilisation de mémoire libérée via default_add_message

Synthèse de la vulnérabilité

Produits concernés : Fedora, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2018.
Références : CVE-2018-18751, FEDORA-2018-a5d1fa335e, FEDORA-2018-d6211abfb0, USN-3815-1, USN-3815-2, VIGILANCE-VUL-27753.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via default_add_message() de GNU gettext, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-16850

PostgreSQL : injection SQL via pg_upgrade/pg_dump

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL via pg_upgrade/pg_dump de PostgreSQL, afin de lire ou modifier des données.
Produits concernés : Unisphere EMC, openSUSE Leap, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Date révision : 09/11/2018.
Références : 528379, CVE-2018-16850, DSA-2018-208, openSUSE-SU-2018:3893-1, openSUSE-SU-2018:4031-1, RHSA-2018:3757-01, SUSE-SU-2018:3770-1, SUSE-SU-2018:3770-2, USN-3818-1, VIGILANCE-VUL-27738.

Description de la vulnérabilité

Le produit PostgreSQL utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL via pg_upgrade/pg_dump de PostgreSQL, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-1000808

pyopenssl : fuite mémoire via PKCS 12 Store

Synthèse de la vulnérabilité

Produits concernés : SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : CVE-2018-1000808, SUSE-SU-2018:4063-1, USN-3813-1, VIGILANCE-VUL-27740.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via PKCS 12 Store de pyopenssl, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1000807

pyopenssl : utilisation de mémoire libérée via X509

Synthèse de la vulnérabilité

Produits concernés : SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/11/2018.
Références : CVE-2018-1000807, SUSE-SU-2018:4063-1, USN-3813-1, VIGILANCE-VUL-27739.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via X509 de pyopenssl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Ubuntu :