L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Ubuntu

alerte de vulnérabilité CVE-2018-20781

GNOME Keyring : obtention d'information via PAM Module Login Credentials

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via PAM Module Login Credentials de GNOME Keyring, afin d'obtenir des informations sensibles.
Produits concernés : Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 26/02/2019.
Références : CVE-2018-20781, USN-3894-1, VIGILANCE-VUL-28601.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via PAM Module Login Credentials de GNOME Keyring, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-9568

Noyau Linux : corruption de mémoire via sk_clone_lock

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/01/2019.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CERTFR-2019-AVI-112, CERTFR-2019-AVI-114, CVE-2018-9568, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, RHSA-2019:0512-01, RHSA-2019:0514-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:13937-1, SUSE-SU-2019:13979-1, USN-3880-1, USN-3880-2, VIGILANCE-VUL-28304.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-11790

Apache OpenOffice : débordement d'entier via Small End Line Termination

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Small End Line Termination de Apache OpenOffice, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : OpenOffice, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 16/01/2019.
Références : CVE-2018-11790, USN-3883-1, VIGILANCE-VUL-28296.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via Small End Line Termination de Apache OpenOffice, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-20615

HAProxy : déni de service via HTTP/2 Priority Flag

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP/2 Priority Flag de HAProxy, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE Leap, RHEL, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 15/01/2019.
Références : CVE-2018-20615, FEDORA-2019-0398d1b049, FEDORA-2019-c7da53319c, openSUSE-SU-2019:0166-1, RHSA-2019:0275-01, SUSE-SU-2019:0232-1, USN-3858-1, VIGILANCE-VUL-28274.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via HTTP/2 Priority Flag de HAProxy, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-10910

GNOME Bluetooth : élévation de privilèges via BlueZ Visibility

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via BlueZ Visibility de GNOME Bluetooth, afin d'élever ses privilèges.
Produits concernés : Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : liaison radio.
Date création : 15/01/2019.
Références : CVE-2018-10910, USN-3856-1, VIGILANCE-VUL-28270.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via BlueZ Visibility de GNOME Bluetooth, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-6128

LibTIFF : fuite mémoire via TIFFFdOpen

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via TIFFFdOpen() de LibTIFF, afin de mener un déni de service.
Produits concernés : LibTIFF, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 14/01/2019.
Références : 2836, CVE-2019-6128, USN-3906-1, USN-3906-2, VIGILANCE-VUL-28268.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via TIFFFdOpen() de LibTIFF, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-6109

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : Debian, OpenSSH, openSUSE Leap, PuTTY, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : CVE-2019-6109, DSA-4387-1, DSA-4387-2, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, openSUSE-SU-2019:0307-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:0496-1, SUSE-SU-2019:13931-1, USN-3885-1, USN-3885-2, VIGILANCE-VUL-28261.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-16866

systemd : lecture de mémoire hors plage prévue via Colon Log Messages

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Colon Log Messages de systemd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 14/01/2019.
Références : CVE-2018-16866, DSA-4367-1, DSA-4367-2, openSUSE-SU-2019:0097-1, openSUSE-SU-2019:0098-1, SUSE-SU-2019:0135-1, SUSE-SU-2019:0137-1, USN-3855-1, VIGILANCE-VUL-28257.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Colon Log Messages de systemd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-5882

Irssi : utilisation de mémoire libérée via Scroll Buffer Hidden Lines

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Scroll Buffer Hidden Lines de Irssi, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : CVE-2019-5882, openSUSE-SU-2019:0048-1, SSA:2019-011-01, USN-3862-1, VIGILANCE-VUL-28253.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Scroll Buffer Hidden Lines de Irssi, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-17581

Exiv2 : déni de service via CiffDirectory-readDirectory

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via CiffDirectory::readDirectory() de Exiv2, afin de mener un déni de service.
Produits concernés : Debian, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/01/2019.
Références : CVE-2018-17581, DLA-1691-1, USN-3852-1, VIGILANCE-VUL-28242.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via CiffDirectory::readDirectory() de Exiv2, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Ubuntu :