L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Wind River Linux

alerte de vulnérabilité CVE-2018-18407

tcpreplay : lecture de mémoire hors plage prévue via csum_replace4

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via csum_replace4() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/01/2019.
Références : CVE-2018-18407, FEDORA-2018-166b220ff1, FEDORA-2018-5f91054677, VIGILANCE-VUL-28171.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via csum_replace4() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-18408

tcpreplay : utilisation de mémoire libérée via post_args

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via post_args() de tcpreplay, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/01/2019.
Références : CVE-2018-18408, FEDORA-2018-166b220ff1, FEDORA-2018-5f91054677, VIGILANCE-VUL-28170.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via post_args() de tcpreplay, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-17580

tcpreplay : lecture de mémoire hors plage prévue via fast_edit_packet

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via fast_edit_packet() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/01/2019.
Références : CVE-2018-17580, FEDORA-2018-166b220ff1, FEDORA-2018-5f91054677, VIGILANCE-VUL-28169.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via fast_edit_packet() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-17582

tcpreplay : lecture de mémoire hors plage prévue via get_next_packet

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via get_next_packet() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/01/2019.
Références : CVE-2018-17582, FEDORA-2018-166b220ff1, FEDORA-2018-5f91054677, VIGILANCE-VUL-28168.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via get_next_packet() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-17974

tcpreplay : lecture de mémoire hors plage prévue via dlt_en10mb_encode

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via dlt_en10mb_encode() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Fedora, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 07/01/2019.
Références : CVE-2018-17974, FEDORA-2018-166b220ff1, FEDORA-2018-5f91054677, VIGILANCE-VUL-28167.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via dlt_en10mb_encode() de tcpreplay, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-17204 CVE-2018-17205 CVE-2018-17206

Open vSwitch : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Open vSwitch.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/12/2018.
Références : CVE-2018-17204, CVE-2018-17205, CVE-2018-17206, openSUSE-SU-2018:4148-1, SUSE-SU-2018:4128-1, USN-3873-1, VIGILANCE-VUL-28028.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Open vSwitch.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-19044 CVE-2018-19045 CVE-2018-19046

keepalived : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de keepalived.
Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/12/2018.
Références : CVE-2018-19044, CVE-2018-19045, CVE-2018-19046, FEDORA-2018-3fbc181b3e, openSUSE-SU-2018:4212-1, openSUSE-SU-2018:4213-1, VIGILANCE-VUL-27993.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de keepalived.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-19115

keepalived : buffer overflow via extract_status_code

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via extract_status_code de keepalived, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, RHEL, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 26/11/2018.
Références : CVE-2018-19115, DLA-1589-1, FEDORA-2018-3fbc181b3e, RHSA-2019:0022-01, VIGILANCE-VUL-27881.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via extract_status_code de keepalived, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18544

GraphicsMagick : fuite mémoire via WriteMSLImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WriteMSLImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, WindRiver Linux.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 21/11/2018.
Références : bulletinoct2018, CVE-2018-18544, openSUSE-SU-2018:3824-1, openSUSE-SU-2018:3827-1, openSUSE-SU-2018:3839-1, openSUSE-SU-2018:4054-1, openSUSE-SU-2019:1141-1, SUSE-SU-2018:4023-1, SUSE-SU-2019:0739-1, SUSE-SU-2019:13923-1, SUSE-SU-2019:13993-1, VIGILANCE-VUL-27849.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WriteMSLImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-18088

OpenJPEG : déréférencement de pointeur NULL via imagetopnm

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via imagetopnm() de OpenJPEG, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Slackware, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 20/11/2018.
Références : CVE-2018-18088, DLA-1579-1, DSA-4405-1, FEDORA-2018-200c84e08a, FEDORA-2018-87c15da28c, SSA:2019-095-01, VIGILANCE-VUL-27829.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via imagetopnm() de OpenJPEG, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Wind River Linux :