L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Unix - plateforme ~ non exhaustif

bulletin de vulnérabilité informatique CVE-2016-6645 CVE-2016-6646

EMC Unisphere for VMAX : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de EMC Unisphere for VMAX.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 04/10/2016.
Date révision : 04/10/2016.
Références : 490107, CVE-2016-6645, CVE-2016-6646, ESA-2016-121, VIGILANCE-VUL-20758.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans EMC Unisphere for VMAX.

Un attaquant peut utiliser une vulnérabilité via vApp Managers, afin d'exécuter du code. [grav:3/4; CVE-2016-6646]

Un attaquant authentifié peut utiliser une vulnérabilité via vApp Managers, afin d'exécuter du code. [grav:2/4; CVE-2016-6645]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-7406 CVE-2016-7407 CVE-2016-7408

Dropbear : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Dropbear.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 28/07/2016.
Date révision : 26/09/2016.
Références : CVE-2016-7406, CVE-2016-7407, CVE-2016-7408, CVE-2016-7409, DLA-634-1, FEDORA-2016-6de0b19b3b, openSUSE-SU-2016:1891-1, openSUSE-SU-2016:1917-1, VIGILANCE-VUL-20244.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Dropbear.

Un attaquant peut provoquer une attaque par format via Message Printout, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-7406]

Un attaquant peut utiliser une vulnérabilité via dropbearconvert, afin d'exécuter du code. [grav:2/4; CVE-2016-7407]

Un attaquant peut utiliser une vulnérabilité via dbclient, afin d'exécuter du code. [grav:2/4; CVE-2016-7408]

Un attaquant peut contourner les mesures de sécurité via DEBUG_TRACE, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-7409]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-4583 CVE-2016-4584 CVE-2016-4585

WebKit : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKit.
Produits concernés : iOS par Apple, iPhone, Fedora, Ubuntu, Unix (plateforme) ~ non exhaustif, WebKit.
Gravité : 3/4.
Date création : 29/08/2016.
Références : CVE-2016-4583, CVE-2016-4584, CVE-2016-4585, CVE-2016-4586, CVE-2016-4587, CVE-2016-4588, CVE-2016-4589, CVE-2016-4590, CVE-2016-4591, CVE-2016-4592, CVE-2016-4622, CVE-2016-4623, CVE-2016-4624, CVE-2016-4651, FEDORA-2016-4728dfe3ec, FEDORA-2016-d957ffbac1, HT206902, USN-3079-1, VIGILANCE-VUL-20480, WSA-2016-0005.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebKit.

Un attaquant peut contourner les mesures de sécurité via WebKit, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4587]

Un attaquant peut contourner les mesures de sécurité via WebKit, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4583]

Un attaquant peut contourner les mesures de sécurité via WebKit, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4591]

Un attaquant peut utiliser une vulnérabilité via WebKit, afin d'exécuter du code. [grav:3/4; CVE-2016-4589]

Un attaquant peut utiliser une vulnérabilité via WebKit, afin d'exécuter du code. [grav:3/4; CVE-2016-4622]

Un attaquant peut utiliser une vulnérabilité via WebKit, afin d'exécuter du code. [grav:3/4; CVE-2016-4623]

Un attaquant peut utiliser une vulnérabilité via WebKit, afin d'exécuter du code. [grav:3/4; CVE-2016-4624]

Un attaquant peut provoquer une erreur fatale via WebKit, afin de mener un déni de service. [grav:2/4; CVE-2016-4592]

Un attaquant peut provoquer un Cross Site Scripting via WebKit JavaScript Bindings, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-4651]

Un attaquant peut provoquer un Cross Site Scripting via WebKit Page Loading, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-4585]

Un attaquant peut utiliser une vulnérabilité via WebKit Page Loading, afin d'exécuter du code. [grav:3/4; CVE-2016-4584]

Un attaquant peut contourner les restrictions d'accès via Safari, afin de modifier l'aspect du site. [grav:2/4; CVE-2016-4590]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-4586]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-4588]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 20432

TrueCrypt : détection de partition cachée

Synthèse de la vulnérabilité

Un attaquant peut détecter les partitions cachées de TrueCrypt.
Produits concernés : Windows (plateforme) ~ non exhaustif, TrueCrypt, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 19/08/2016.
Références : VIGILANCE-VUL-20432.

Description de la vulnérabilité

Le produit TrueCrypt permet de créer des partitions cachées.

Cependant, un attaquant peut détecter la présence de ces partitions. Les détails techniques ne sont pas connus.

Un attaquant peut donc détecter les partitions cachées de TrueCrypt.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6313

GnuPG : prédiction de 160 bits

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Produits concernés : Debian, Fedora, GnuPG, Security Directory Server, openSUSE, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 18/08/2016.
Références : 2000347, bulletinoct2017, CVE-2016-6313, CVE-2016-6316-ERROR, DLA-600-1, DLA-602-1, DSA-3649-1, DSA-3650-1, FEDORA-2016-2b4ecfa79f, FEDORA-2016-3a0195918f, FEDORA-2016-81aab0aff9, FEDORA-2016-9864953aa3, openSUSE-SU-2016:2208-1, openSUSE-SU-2016:2423-1, RHSA-2016:2674-01, SSA:2016-236-01, SSA:2016-236-02, USN-3064-1, USN-3065-1, VIGILANCE-VUL-20413.

Description de la vulnérabilité

Le produit GnuPG/Libgcrypt utilise un générateur pseudo-aléatoire pour générer des séries de bits, utilisées pour les clés.

Cependant, un attaquant qui peut lire 4640 bits successifs peut prédire les 160 bits suivants.

Les clés RSA existantes ne sont pas affaiblies. Les clés DSA / ElGamal existantes ne seraient pas affaiblies. L'éditeur recommande alors de ne pas révoquer les clés existantes.

Un attaquant peut donc utiliser une vulnérabilité dans le générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de prédire des bits.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0782

Apache ActiveMQ : Cross Site Scripting via Web Console

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Web Console de Apache ActiveMQ, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 15/07/2016.
Références : CVE-2016-0782, RHSA-2016:1424-01, VIGILANCE-VUL-20106.

Description de la vulnérabilité

Le produit Apache ActiveMQ dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Web Console de Apache ActiveMQ, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 20077

GnuTLS : Man-in-the-Middle via p11-kit Trust Module

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle avec p11-kit Trust Module sur GnuTLS, afin de lire ou modifier des données de la session.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 12/07/2016.
Références : FEDORA-2016-2a5046f726, FEDORA-2016-446eaaf618, FEDORA-2016-4738cb1a2c, GNUTLS-SA-2016-2, VIGILANCE-VUL-20077.

Description de la vulnérabilité

Le produit GnuTLS utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés par le p11-kit Trust Module.

Un attaquant peut donc se positionner en Man-in-the-Middle avec p11-kit Trust Module sur GnuTLS, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1854 CVE-2016-1855 CVE-2016-1856

WebKit : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKit.
Produits concernés : iOS par Apple, iPhone, Fedora, Ubuntu, Unix (plateforme) ~ non exhaustif, WebKit.
Gravité : 3/4.
Date création : 30/05/2016.
Références : CVE-2016-1854, CVE-2016-1855, CVE-2016-1856, CVE-2016-1857, CVE-2016-1858, CVE-2016-1859, FEDORA-2016-c1f4334ded, FEDORA-2016-f5107c318e, HT206568, USN-3079-1, VIGILANCE-VUL-19723, WSA-2016-0004.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebKit.

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1854]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1855]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1856]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2016-1857]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1858]

Un attaquant peut utiliser une vulnérabilité via WebKit Canvas, afin d'exécuter du code. [grav:3/4; CVE-2016-1859]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-0949

BIOS : élévation de privilèges via SMM

Synthèse de la vulnérabilité

Un attaquant local privilégié peut utiliser SMM sur certains BIOS, afin de contourner Secure Boot ou de flasher le firmware.
Produits concernés : BIG-IP Hardware, TMOS, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 21/04/2016.
Références : CVE-2015-0949, K04362926, SOL04362926, VIGILANCE-VUL-19433, VU#631788.

Description de la vulnérabilité

Le BIOS peut utiliser le mode SMM (System Management Mode).

Cependant, certaines implémentation du BIOS autorisent les accès hors de la mémoire SMRAM.

Un attaquant local privilégié peut donc utiliser SMM sur certains BIOS, afin de contourner Secure Boot ou de flasher le firmware.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1778 CVE-2016-1779 CVE-2016-1781

WebKit : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebKit.
Produits concernés : Unix (plateforme) ~ non exhaustif, WebKit.
Gravité : 3/4.
Date création : 01/04/2016.
Références : CVE-2016-1778, CVE-2016-1779, CVE-2016-1781, CVE-2016-1782, CVE-2016-1783, CVE-2016-1785, CVE-2016-1786, VIGILANCE-VUL-19282, WSA-2016-0003.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebKit.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1778]

Un attaquant peut contourner les mesures de sécurité dans Geolocation, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1779]

Un attaquant peut contourner les mesures de sécurité dans Attachment URLs, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1781]

Un attaquant peut contourner les mesures de sécurité dans Port Restrictions, afin d'élever ses privilèges. [grav:2/4; CVE-2016-1782]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-1783]

Un attaquant peut contourner les mesures de sécurité dans Page Loading, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1785]

Un attaquant peut contourner les mesures de sécurité dans Page Loading, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1786]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.