L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de oVirt

bulletin de vulnérabilité CVE-2018-1072

oVirt : obtention d'information via /var/log/ovirt-engine

Synthèse de la vulnérabilité

Produits concernés : oVirt.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/06/2018.
Références : 1540622, CVE-2018-1072, VIGILANCE-VUL-26553.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via /var/log/ovirt-engine de oVirt, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-3639

Processeurs : obtention d'information via Speculative Store

Synthèse de la vulnérabilité

Produits concernés : Mac OS X, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, HP ProLiant, AIX, IBM i, Junos Space, Linux, Windows (plateforme) ~ non exhaustif, MiVoice 5000, openSUSE Leap, oVirt, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/05/2018.
Références : 1528, 18-0006, 525441, ADV180012, CERTFR-2018-AVI-248, CERTFR-2018-AVI-250, CERTFR-2018-AVI-256, CERTFR-2018-AVI-258, CERTFR-2018-AVI-259, CERTFR-2018-AVI-280, CERTFR-2018-AVI-306, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-330, CERTFR-2018-AVI-346, CERTFR-2018-AVI-357, CERTFR-2018-AVI-386, CERTFR-2018-AVI-429, cisco-sa-20180521-cpusidechannel, CTX235225, CVE-2018-3639, DLA-1423-1, DLA-1424-1, DLA-1434-1, DLA-1446-1, DLA-1506-1, DLA-1529-1, DSA-2018-175, DSA-4210-1, DSA-4273-1, DSA-4273-2, FEDORA-2018-5521156807, FEDORA-2018-6367a17aa3, FEDORA-2018-aec846c0ef, FEDORA-2018-db0d3e157e, HPESBHF03850, HT209139, HT209193, JSA10917, K29146534, K54252492, N1022433, nas8N1022433, openSUSE-SU-2018:1380-1, openSUSE-SU-2018:1418-1, openSUSE-SU-2018:1420-1, openSUSE-SU-2018:1487-1, openSUSE-SU-2018:1621-1, openSUSE-SU-2018:1623-1, openSUSE-SU-2018:1628-1, openSUSE-SU-2018:1773-1, openSUSE-SU-2018:1904-1, openSUSE-SU-2018:2306-1, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2402-1, openSUSE-SU-2018:3103-1, openSUSE-SU-2018:3709-1, openSUSE-SU-2019:0042-1, RHSA-2018:1629-01, RHSA-2018:1630-01, RHSA-2018:1632-01, RHSA-2018:1633-01, RHSA-2018:1635-01, RHSA-2018:1636-01, RHSA-2018:1637-01, RHSA-2018:1638-01, RHSA-2018:1639-01, RHSA-2018:1640-01, RHSA-2018:1641-01, RHSA-2018:1642-01, RHSA-2018:1647-01, RHSA-2018:1648-01, RHSA-2018:1649-01, RHSA-2018:1650-01, RHSA-2018:1651-01, RHSA-2018:1652-01, RHSA-2018:1653-01, RHSA-2018:1656-01, RHSA-2018:1657-01, RHSA-2018:1658-01, RHSA-2018:1659-01, RHSA-2018:1660-01, RHSA-2018:1661-01, RHSA-2018:1662-01, RHSA-2018:1663-01, RHSA-2018:1664-01, RHSA-2018:1665-01, RHSA-2018:1666-01, RHSA-2018:1667-01, RHSA-2018:1668-01, RHSA-2018:1669-01, RHSA-2018:1737-01, RHSA-2018:1738-01, RHSA-2018:1826-01, RHSA-2018:1965-01, RHSA-2018:1967-01, RHSA-2018:1997-01, RHSA-2018:2001-01, RHSA-2018:2003-01, RHSA-2018:2006-01, RHSA-2018:2161-01, RHSA-2018:2162-01, RHSA-2018:2164-01, RHSA-2018:2171-01, RHSA-2018:2172-01, RHSA-2018:2216-01, RHSA-2018:2250-01, RHSA-2018:2309-01, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2390-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2948-01, RHSA-2018:3396-01, RHSA-2018:3397-01, RHSA-2018:3398-01, RHSA-2018:3399-01, RHSA-2018:3400-01, RHSA-2018:3401-01, RHSA-2018:3402-01, RHSA-2018:3407-01, RHSA-2018:3423-01, RHSA-2018:3424-01, RHSA-2018:3425-01, spectre_meltdown_advisory, SSA:2018-208-01, SSA-268644, SUSE-SU-2018:1362-1, SUSE-SU-2018:1363-1, SUSE-SU-2018:1366-1, SUSE-SU-2018:1368-1, SUSE-SU-2018:1374-1, SUSE-SU-2018:1375-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1377-1, SUSE-SU-2018:1378-1, SUSE-SU-2018:1386-1, SUSE-SU-2018:1389-1, SUSE-SU-2018:1452-1, SUSE-SU-2018:1456-1, SUSE-SU-2018:1475-1, SUSE-SU-2018:1479-1, SUSE-SU-2018:1482-1, SUSE-SU-2018:1582-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1614-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1846-1, SUSE-SU-2018:1926-1, SUSE-SU-2018:1935-1, SUSE-SU-2018:2076-1, SUSE-SU-2018:2082-1, SUSE-SU-2018:2141-1, SUSE-SU-2018:2304-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2340-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2556-1, SUSE-SU-2018:2565-1, SUSE-SU-2018:2615-1, SUSE-SU-2018:2650-1, SUSE-SU-2018:2973-1, SUSE-SU-2018:3064-1, SUSE-SU-2018:3555-1, SUSE-SU-2019:0049-1, TA18-141A, USN-3651-1, USN-3652-1, USN-3653-1, USN-3653-2, USN-3654-1, USN-3654-2, USN-3655-1, USN-3655-2, USN-3679-1, USN-3680-1, USN-3756-1, VIGILANCE-VUL-26183, VMSA-2018-0012, VMSA-2018-0012.1, VU#180049, XSA-263.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Speculative Store sur certains processeurs, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1000095

oVirt : Cross Site Scripting via VM Name/Description

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via VM Name/Description de oVirt, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : oVirt.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/03/2018.
Références : CVE-2018-1000095, VIGILANCE-VUL-25553.

Description de la vulnérabilité

Le produit oVirt dispose d'un service web.

Cependant, les données reçues via VM Name/Description ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via VM Name/Description de oVirt, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1000018

oVirt : fuite du mot de passe de "root" dans un journal

Synthèse de la vulnérabilité

Produits concernés : oVirt.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 24/01/2018.
Références : CVE-2018-1000018, VIGILANCE-VUL-25143.

Description de la vulnérabilité

Un attaquant peut consulter le journal créé par hosted-engine-setup de oVirt, afin d'obtenir le mot de passe administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5279

QEMU : buffer overflow de ne2000_receive

Synthèse de la vulnérabilité

Un attaquant privilégié dans le système invité peut provoquer un buffer overflow dans ne2000_receive() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2015.
Références : CVE-2015-5279, DSA-3361-1, DSA-3362-1, FEDORA-2015-015aec3bf2, FEDORA-2015-16368, FEDORA-2015-16369, FEDORA-2015-efc1d7ba5e, RHSA-2015:1896-01, RHSA-2015:1924-01, RHSA-2015:1925-01, RHSA-2015:2065-01, SOL63519101, SUSE-SU-2015:1782-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1785-1, USN-2745-1, VIGILANCE-VUL-17896.

Description de la vulnérabilité

Le produit QEMU implémente une carte réseau NE2000.

Cependant, si la taille des données est supérieure à NE2000_MEM_SIZE(49152), un débordement se produit.

Un attaquant privilégié dans le système invité peut donc provoquer un buffer overflow dans ne2000_receive() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3209

QEMU, Xen : élévation de privilèges via l'émulation de PCNET

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : console utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/06/2015.
Références : CERTFR-2015-AVI-252, CERTFR-2015-AVI-431, CERTFR-2016-AVI-300, CVE-2015-3209, DSA-3284-1, DSA-3285-1, DSA-3286-1, FEDORA-2015-10001, FEDORA-2015-13402, FEDORA-2015-13404, FEDORA-2015-9965, FEDORA-2015-9978, JSA10698, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, RHSA-2015:1087-01, RHSA-2015:1088-01, RHSA-2015:1089-01, RHSA-2015:1189-01, SOL63519101, SUSE-SU-2015:1042-1, SUSE-SU-2015:1045-1, SUSE-SU-2015:1152-1, SUSE-SU-2015:1156-1, SUSE-SU-2015:1157-1, SUSE-SU-2015:1206-1, SUSE-SU-2015:1426-1, SUSE-SU-2015:1519-1, USN-2630-1, VIGILANCE-VUL-17107, XSA-135.

Description de la vulnérabilité

Le produit Xen utilise QEMU pour l'émulation de matériel des machines virtuelles.

QEMU contient une émulation de la carte Ethernet PCNET. Cependant, la possibilité pour ce pilote de chainer les trames à envoyer permet de provoquer un débordement de tampon dans le tas. Le noyau invité peut alors modifier un pointeur de routine dans la structure de données décrivant la trame à envoyer et ainsi exécuter un code arbitraire dans la machine hôte avec les privilèges du processus qemu, à savoir typiquement les droits d'administration.

Un attaquant peut donc provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-3456

QEMU, Xen : élévation de privilèges via l'émulateur de lecteur de disquettes, VENOM

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/05/2015.
Références : CERTFR-2015-AVI-224, CERTFR-2015-AVI-286, CTX201078, CVE-2015-3456, DSA-3259-1, DSA-3262-1, DSA-3274-1, FEDORA-2015-8248, FEDORA-2015-8249, FEDORA-2015-8252, FEDORA-2015-8270, FEDORA-2015-9601, JSA10693, openSUSE-SU-2015:0893-1, openSUSE-SU-2015:0894-1, openSUSE-SU-2015:0983-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, openSUSE-SU-2015:1400-1, RHSA-2015:0998-01, RHSA-2015:0999-01, RHSA-2015:1000-01, RHSA-2015:1001-01, RHSA-2015:1002-01, RHSA-2015:1003-01, RHSA-2015:1004-01, RHSA-2015:1011-01, RHSA-2015:1031-01, SOL16620, SUSE-SU-2015:0889-1, SUSE-SU-2015:0889-2, SUSE-SU-2015:0896-1, SUSE-SU-2015:0923-1, SUSE-SU-2015:0927-1, SUSE-SU-2015:0929-1, SUSE-SU-2015:0940-1, SUSE-SU-2015:0943-1, SUSE-SU-2015:0944-1, USN-2608-1, VENOM, VIGILANCE-VUL-16904, XSA-133.

Description de la vulnérabilité

Le produit Xen permet de simuler des lecteurs de disquettes grâce à QEMU.

Cependant, plusieurs fonctions fdctrl_*() du fichier hw/fdc.c de QEMU ne contrôlent pas l'indice d'un tableau.

Un attaquant local peut donc provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur oVirt :