L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de oVirt

annonce de vulnérabilité informatique CVE-2019-3879

oVirt : déni de service via REST API RemoveDiskCommand

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via REST API RemoveDiskCommand de oVirt, afin de mener un déni de service.
Produits concernés : oVirt.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Date création : 26/03/2019.
Références : CVE-2019-3879, RHBUG-1684978, VIGILANCE-VUL-28857.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via REST API RemoveDiskCommand de oVirt, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1072

oVirt : obtention d'information via /var/log/ovirt-engine

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via /var/log/ovirt-engine de oVirt, afin d'obtenir des informations sensibles.
Produits concernés : oVirt.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 27/06/2018.
Références : 1540622, CVE-2018-1072, VIGILANCE-VUL-26553.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via /var/log/ovirt-engine de oVirt, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-3639

Processeurs : obtention d'information via Speculative Store

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Speculative Store sur certains processeurs, afin d'obtenir des informations sensibles.
Produits concernés : Mac OS X, Cisco ASR, Nexus par Cisco, NX-OS, Cisco UCS, XenServer, Debian, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, HP ProLiant, AIX, IBM i, QRadar SIEM, Junos Space, Linux, Windows (plateforme) ~ non exhaustif, MiVoice 5000, openSUSE Leap, Solaris, oVirt, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere Hypervisor, VMware Workstation, Xen.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 22/05/2018.
Références : 1528, 18-0006, 525441, ADV180012, CERTFR-2018-AVI-248, CERTFR-2018-AVI-250, CERTFR-2018-AVI-256, CERTFR-2018-AVI-258, CERTFR-2018-AVI-259, CERTFR-2018-AVI-280, CERTFR-2018-AVI-306, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-330, CERTFR-2018-AVI-346, CERTFR-2018-AVI-357, CERTFR-2018-AVI-386, CERTFR-2018-AVI-429, CERTFR-2019-AVI-036, CERTFR-2019-AVI-052, cisco-sa-20180521-cpusidechannel, cpujan2019, CTX235225, CVE-2018-3639, DLA-1423-1, DLA-1424-1, DLA-1434-1, DLA-1446-1, DLA-1506-1, DLA-1529-1, DLA-1731-1, DLA-1731-2, DSA-2018-175, DSA-4210-1, DSA-4273-1, DSA-4273-2, FEDORA-2018-5521156807, FEDORA-2018-6367a17aa3, FEDORA-2018-aec846c0ef, FEDORA-2018-db0d3e157e, HPESBHF03850, HT209139, HT209193, ibm10796076, JSA10917, K29146534, K54252492, N1022433, nas8N1022433, openSUSE-SU-2018:1380-1, openSUSE-SU-2018:1418-1, openSUSE-SU-2018:1420-1, openSUSE-SU-2018:1487-1, openSUSE-SU-2018:1621-1, openSUSE-SU-2018:1623-1, openSUSE-SU-2018:1628-1, openSUSE-SU-2018:1773-1, openSUSE-SU-2018:1904-1, openSUSE-SU-2018:2306-1, openSUSE-SU-2018:2399-1, openSUSE-SU-2018:2402-1, openSUSE-SU-2018:3103-1, openSUSE-SU-2018:3709-1, openSUSE-SU-2019:0042-1, openSUSE-SU-2019:1438-1, openSUSE-SU-2019:1439-1, RHSA-2018:1629-01, RHSA-2018:1630-01, RHSA-2018:1632-01, RHSA-2018:1633-01, RHSA-2018:1635-01, RHSA-2018:1636-01, RHSA-2018:1637-01, RHSA-2018:1638-01, RHSA-2018:1639-01, RHSA-2018:1640-01, RHSA-2018:1641-01, RHSA-2018:1642-01, RHSA-2018:1647-01, RHSA-2018:1648-01, RHSA-2018:1649-01, RHSA-2018:1650-01, RHSA-2018:1651-01, RHSA-2018:1652-01, RHSA-2018:1653-01, RHSA-2018:1656-01, RHSA-2018:1657-01, RHSA-2018:1658-01, RHSA-2018:1659-01, RHSA-2018:1660-01, RHSA-2018:1661-01, RHSA-2018:1662-01, RHSA-2018:1663-01, RHSA-2018:1664-01, RHSA-2018:1665-01, RHSA-2018:1666-01, RHSA-2018:1667-01, RHSA-2018:1668-01, RHSA-2018:1669-01, RHSA-2018:1737-01, RHSA-2018:1738-01, RHSA-2018:1826-01, RHSA-2018:1965-01, RHSA-2018:1967-01, RHSA-2018:1997-01, RHSA-2018:2001-01, RHSA-2018:2003-01, RHSA-2018:2006-01, RHSA-2018:2161-01, RHSA-2018:2162-01, RHSA-2018:2164-01, RHSA-2018:2171-01, RHSA-2018:2172-01, RHSA-2018:2216-01, RHSA-2018:2250-01, RHSA-2018:2309-01, RHSA-2018:2384-01, RHSA-2018:2387-01, RHSA-2018:2390-01, RHSA-2018:2394-01, RHSA-2018:2395-01, RHSA-2018:2396-01, RHSA-2018:2948-01, RHSA-2018:3396-01, RHSA-2018:3397-01, RHSA-2018:3398-01, RHSA-2018:3399-01, RHSA-2018:3400-01, RHSA-2018:3401-01, RHSA-2018:3402-01, RHSA-2018:3407-01, RHSA-2018:3423-01, RHSA-2018:3424-01, RHSA-2018:3425-01, spectre_meltdown_advisory, SSA:2018-208-01, SSA-268644, SSA-505225, SUSE-SU-2018:1362-1, SUSE-SU-2018:1363-1, SUSE-SU-2018:1366-1, SUSE-SU-2018:1368-1, SUSE-SU-2018:1374-1, SUSE-SU-2018:1375-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1377-1, SUSE-SU-2018:1378-1, SUSE-SU-2018:1386-1, SUSE-SU-2018:1389-1, SUSE-SU-2018:1452-1, SUSE-SU-2018:1456-1, SUSE-SU-2018:1475-1, SUSE-SU-2018:1479-1, SUSE-SU-2018:1482-1, SUSE-SU-2018:1582-1, SUSE-SU-2018:1603-1, SUSE-SU-2018:1614-1, SUSE-SU-2018:1658-1, SUSE-SU-2018:1699-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1846-1, SUSE-SU-2018:1926-1, SUSE-SU-2018:1935-1, SUSE-SU-2018:2076-1, SUSE-SU-2018:2082-1, SUSE-SU-2018:2141-1, SUSE-SU-2018:2304-1, SUSE-SU-2018:2331-1, SUSE-SU-2018:2335-1, SUSE-SU-2018:2338-1, SUSE-SU-2018:2340-1, SUSE-SU-2018:2528-1, SUSE-SU-2018:2556-1, SUSE-SU-2018:2565-1, SUSE-SU-2018:2615-1, SUSE-SU-2018:2650-1, SUSE-SU-2018:2973-1, SUSE-SU-2018:3064-1, SUSE-SU-2018:3064-3, SUSE-SU-2018:3555-1, SUSE-SU-2019:0049-1, SUSE-SU-2019:0148-1, TA18-141A, USN-3651-1, USN-3652-1, USN-3653-1, USN-3653-2, USN-3654-1, USN-3654-2, USN-3655-1, USN-3655-2, USN-3679-1, USN-3680-1, USN-3756-1, VIGILANCE-VUL-26183, VMSA-2018-0012, VMSA-2018-0012.1, VU#180049, XSA-263.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Speculative Store sur certains processeurs, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1000095

oVirt : Cross Site Scripting via VM Name/Description

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via VM Name/Description de oVirt, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : oVirt.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 14/03/2018.
Références : CVE-2018-1000095, VIGILANCE-VUL-25553.

Description de la vulnérabilité

Le produit oVirt dispose d'un service web.

Cependant, les données reçues via VM Name/Description ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via VM Name/Description de oVirt, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1000018

oVirt : fuite du mot de passe de "root" dans un journal

Synthèse de la vulnérabilité

Un attaquant peut consulter le journal créé par hosted-engine-setup de oVirt, afin d'obtenir le mot de passe administrateur.
Produits concernés : oVirt.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 24/01/2018.
Références : CVE-2018-1000018, VIGILANCE-VUL-25143.

Description de la vulnérabilité

Un attaquant peut consulter le journal créé par hosted-engine-setup de oVirt, afin d'obtenir le mot de passe administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5279

QEMU : buffer overflow de ne2000_receive

Synthèse de la vulnérabilité

Un attaquant privilégié dans le système invité peut provoquer un buffer overflow dans ne2000_receive() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service.
Provenance : document.
Date création : 15/09/2015.
Références : CVE-2015-5279, DSA-3361-1, DSA-3362-1, FEDORA-2015-015aec3bf2, FEDORA-2015-16368, FEDORA-2015-16369, FEDORA-2015-efc1d7ba5e, RHSA-2015:1896-01, RHSA-2015:1924-01, RHSA-2015:1925-01, RHSA-2015:2065-01, SOL63519101, SUSE-SU-2015:1782-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1785-1, USN-2745-1, VIGILANCE-VUL-17896.

Description de la vulnérabilité

Le produit QEMU implémente une carte réseau NE2000.

Cependant, si la taille des données est supérieure à NE2000_MEM_SIZE(49152), un débordement se produit.

Un attaquant privilégié dans le système invité peut donc provoquer un buffer overflow dans ne2000_receive() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3209

QEMU, Xen : élévation de privilèges via l'émulation de PCNET

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Xen.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : console utilisateur.
Date création : 11/06/2015.
Références : CERTFR-2015-AVI-252, CERTFR-2015-AVI-431, CERTFR-2016-AVI-300, CVE-2015-3209, DSA-3284-1, DSA-3285-1, DSA-3286-1, FEDORA-2015-10001, FEDORA-2015-13402, FEDORA-2015-13404, FEDORA-2015-9965, FEDORA-2015-9978, JSA10698, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, RHSA-2015:1087-01, RHSA-2015:1088-01, RHSA-2015:1089-01, RHSA-2015:1189-01, SOL63519101, SUSE-SU-2015:1042-1, SUSE-SU-2015:1045-1, SUSE-SU-2015:1152-1, SUSE-SU-2015:1156-1, SUSE-SU-2015:1157-1, SUSE-SU-2015:1206-1, SUSE-SU-2015:1426-1, SUSE-SU-2015:1519-1, USN-2630-1, VIGILANCE-VUL-17107, XSA-135.

Description de la vulnérabilité

Le produit Xen utilise QEMU pour l'émulation de matériel des machines virtuelles.

QEMU contient une émulation de la carte Ethernet PCNET. Cependant, la possibilité pour ce pilote de chainer les trames à envoyer permet de provoquer un débordement de tampon dans le tas. Le noyau invité peut alors modifier un pointeur de routine dans la structure de données décrivant la trame à envoyer et ainsi exécuter un code arbitraire dans la machine hôte avec les privilèges du processus qemu, à savoir typiquement les droits d'administration.

Un attaquant peut donc provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-3456

QEMU, Xen : élévation de privilèges via l'émulateur de lecteur de disquettes, VENOM

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, Junos OS, openSUSE, oVirt, QEMU, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, Xen.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 13/05/2015.
Références : CERTFR-2015-AVI-224, CERTFR-2015-AVI-286, CTX201078, CVE-2015-3456, DSA-3259-1, DSA-3262-1, DSA-3274-1, FEDORA-2015-8248, FEDORA-2015-8249, FEDORA-2015-8252, FEDORA-2015-8270, FEDORA-2015-9601, JSA10693, openSUSE-SU-2015:0893-1, openSUSE-SU-2015:0894-1, openSUSE-SU-2015:0983-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, openSUSE-SU-2015:1400-1, RHSA-2015:0998-01, RHSA-2015:0999-01, RHSA-2015:1000-01, RHSA-2015:1001-01, RHSA-2015:1002-01, RHSA-2015:1003-01, RHSA-2015:1004-01, RHSA-2015:1011-01, RHSA-2015:1031-01, SOL16620, SUSE-SU-2015:0889-1, SUSE-SU-2015:0889-2, SUSE-SU-2015:0896-1, SUSE-SU-2015:0923-1, SUSE-SU-2015:0927-1, SUSE-SU-2015:0929-1, SUSE-SU-2015:0940-1, SUSE-SU-2015:0943-1, SUSE-SU-2015:0944-1, USN-2608-1, VENOM, VIGILANCE-VUL-16904, XSA-133.

Description de la vulnérabilité

Le produit Xen permet de simuler des lecteurs de disquettes grâce à QEMU.

Cependant, plusieurs fonctions fdctrl_*() du fichier hw/fdc.c de QEMU ne contrôlent pas l'indice d'un tableau.

Un attaquant local peut donc provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur oVirt :