L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Unix (plateforme) ~ non exhaustif

vulnérabilité CVE-2019-11184

Intel Xeon : obtention d'information via DDIO NetCAT

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DDIO NetCAT de Intel Xeon, afin d'obtenir des informations sensibles.
Produits concernés : Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/09/2019.
Références : CERTFR-2019-AVI-430, CVE-2019-11184, INTEL-SA-00290, VIGILANCE-VUL-30310.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DDIO NetCAT de Intel Xeon, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-13627

Libgcrypt : obtention d'information via ECDSA Timing Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Timing Attack de Libgcrypt, afin d'obtenir des informations sensibles. Cette vulnérabilité provient de VIGILANCE-VUL-30530.
Produits concernés : Debian, GnuPG, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 30/08/2019.
Références : CVE-2019-13627, DLA-1931-1, openSUSE-SU-2019:2161-1, SUSE-SU-2019:2349-1, SUSE-SU-2019:2510-1, VIGILANCE-VUL-30205.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Timing Attack de Libgcrypt, afin d'obtenir des informations sensibles. Cette vulnérabilité provient de VIGILANCE-VUL-30530.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-1125

Intel 64-bit CPU : obtention d'information via SWAPGS

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SWAPGS de Intel 64-bit CPU, afin d'obtenir des informations sensibles.
Produits concernés : SNS, Arkoon FAST360, Debian, BIG-IP Hardware, TMOS, Fedora, Linux, McAfee Email Gateway, McAfee Web Gateway, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, NETASQ, OpenBSD, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 07/08/2019.
Références : CERTFR-2019-AVI-375, CERTFR-2019-AVI-376, CERTFR-2019-AVI-381, CERTFR-2019-AVI-390, CERTFR-2019-AVI-391, CERTFR-2019-AVI-392, CERTFR-2019-AVI-417, CERTFR-2019-AVI-418, CERTFR-2019-AVI-428, CERTFR-2019-AVI-440, CERTFR-2019-AVI-458, CERTFR-2019-AVI-467, CERTFR-2019-AVI-486, CVE-2019-1125, DLA-1884-1, DLA-1885-1, DSA-4495-1, DSA-4497-1, FEDORA-2019-6bda4c81f4, FEDORA-2019-e37c348348, K31085564, openSUSE-SU-2019:1923-1, openSUSE-SU-2019:1924-1, RHSA-2019:2405-01, RHSA-2019:2411-01, RHSA-2019:2473-01, RHSA-2019:2476-01, RHSA-2019:2600-01, RHSA-2019:2609-01, RHSA-2019:2695-01, RHSA-2019:2696-01, RHSA-2019:2730-01, RHSA-2019:2899-01, RHSA-2019:2900-01, RHSA-2019:2975-01, SB10297, SSA:2019-226-01, STORM-2019-007, SUSE-SU-2019:14157-1, SUSE-SU-2019:2068-1, SUSE-SU-2019:2069-1, SUSE-SU-2019:2070-1, SUSE-SU-2019:2071-1, SUSE-SU-2019:2072-1, SUSE-SU-2019:2073-1, SUSE-SU-2019:2262-1, SUSE-SU-2019:2263-1, SUSE-SU-2019:2299-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, SWAPGS, Synology-SA-19:32, USN-4093-1, USN-4094-1, USN-4095-1, USN-4095-2, USN-4096-1, VIGILANCE-VUL-29962.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SWAPGS de Intel 64-bit CPU, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-3786

Pivotal Cloud Foundry BOSH Backup and Restore CLI : obtention d'information via Job Metadata File

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Job Metadata File de Pivotal Cloud Foundry BOSH Backup and Restore CLI, afin d'obtenir des informations sensibles.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 19/07/2019.
Références : CVE-2019-3786, VIGILANCE-VUL-29834.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Job Metadata File de Pivotal Cloud Foundry BOSH Backup and Restore CLI, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-12387

Python Twisted : obtention d'information via URI CRLF

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via URI CRLF de Python Twisted, afin d'obtenir des informations sensibles.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 03/07/2019.
Références : CVE-2019-12387, openSUSE-SU-2019:1760-1, openSUSE-SU-2019:1785-1, SUSE-SU-2019:1731-1, SUSE-SU-2019:2066-1, VIGILANCE-VUL-29682.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via URI CRLF de Python Twisted, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-12019

Enigmail : création de faux messages d'état

Synthèse de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 14/06/2018.
Date révision : 02/05/2019.
Références : CVE-2018-12019, FEDORA-2018-a4bb79ea75, FEDORA-2018-fd67c19256, openSUSE-SU-2018:1706-1, openSUSE-SU-2018:1708-1, SUSE-SU-2018:2243-1, VIGILANCE-VUL-26424.

Description de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans Enigmail, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-12020

GnuPG : création de faux messages d'état

Synthèse de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Produits concernés : Debian, Fedora, GnuPG, Junos Space, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Date création : 08/06/2018.
Date révision : 02/05/2019.
Références : bulletinjul2018, CVE-2018-12020, DSA-4222-1, DSA-4223-1, FEDORA-2018-4ef71d3525, FEDORA-2018-69780fc4d7, FEDORA-2018-a4e13742b4, JSA10917, openSUSE-SU-2018:1706-1, openSUSE-SU-2018:1708-1, openSUSE-SU-2018:1722-1, openSUSE-SU-2018:1724-1, RHSA-2018:2180-01, RHSA-2018:2181-01, SSA:2018-159-01, SSA:2018-170-01, SUSE-SU-2018:1696-1, SUSE-SU-2018:1698-1, SUSE-SU-2018:2243-1, T4012, USN-3675-1, USN-3675-2, USN-3675-3, USN-3964-1, VIGILANCE-VUL-26364.

Description de la vulnérabilité

Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-11236

Python urllib3 : obtention d'information via CRLF Injection

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via CRLF Injection de Python urllib3, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 16/04/2019.
Références : 1553, bulletinjul2019, CVE-2019-11236, DLA-1828-1, FEDORA-2019-20bc611b61, FEDORA-2019-fbda9f1e49, openSUSE-SU-2019:2131-1, openSUSE-SU-2019:2133-1, RHSA-2019:2272-01, SUSE-SU-2019:2331-1, SUSE-SU-2019:2332-1, SUSE-SU-2019:2370-1, USN-3990-1, USN-3990-2, VIGILANCE-VUL-29042.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via CRLF Injection de Python urllib3, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-9628

XMLTooling : déni de service via Malformed XML Declaration

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Malformed XML Declaration de XMLTooling, afin de mener un déni de service.
Produits concernés : Debian, OpenSAML-C, openSUSE Leap, Shibboleth SP, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/03/2019.
Références : CVE-2019-9628, DLA-1710-1, DSA-4407-1, openSUSE-SU-2019:1235-1, openSUSE-SU-2019:1276-1, SUSE-SU-2019:0928-1, SUSE-SU-2019:0929-1, USN-3921-1, VIGILANCE-VUL-28709.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Malformed XML Declaration de XMLTooling, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-5736

runc : exécution de code via FS Descriptors Container Escape

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via FS Descriptors Container Escape de runc, afin d'exécuter du code.
Produits concernés : Docker CE, Fedora, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 11/02/2019.
Références : CVE-2019-5736, FEDORA-2019-2baa1f7b19, FEDORA-2019-352d4b9cd8, FEDORA-2019-3f19f13ecd, FEDORA-2019-4dc1e39b34, FEDORA-2019-6174b47003, FEDORA-2019-829524f28f, FEDORA-2019-963ea958f9, FEDORA-2019-a5f616808e, FEDORA-2019-bc70b381ad, FEDORA-2019-c1dac1b3b8, FEDORA-2019-df2e68aa6b, FEDORA-2019-f455ef79b8, openSUSE-SU-2019:0170-1, openSUSE-SU-2019:0201-1, openSUSE-SU-2019:0208-1, openSUSE-SU-2019:0252-1, openSUSE-SU-2019:0295-1, openSUSE-SU-2019:1079-1, openSUSE-SU-2019:1227-1, openSUSE-SU-2019:1230-1, openSUSE-SU-2019:1275-1, openSUSE-SU-2019:1444-1, openSUSE-SU-2019:1481-1, openSUSE-SU-2019:1499-1, openSUSE-SU-2019:1506-1, openSUSE-SU-2019:2021-1, openSUSE-SU-2019:2245-1, openSUSE-SU-2019:2286-1, RHSA-2019:0303-01, RHSA-2019:0304-01, SSA:2019-043-01, SUSE-SU-2019:0362-1, SUSE-SU-2019:0495-1, SUSE-SU-2019:0573-1, SUSE-SU-2019:1234-1, SUSE-SU-2019:1234-2, SUSE-SU-2019:1264-1, SUSE-SU-2019:2117-1, SUSE-SU-2019:2119-1, Synology-SA-19:06, USN-4048-1, VIGILANCE-VUL-28477.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via FS Descriptors Container Escape de runc, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.