L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

annonce de vulnérabilité informatique CVE-2015-2151

Xen : corruption de mémoire via Segment Override

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut provoquer une corruption de mémoire avec un Segment Override de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 10/03/2015.
Références : CERTFR-2015-AVI-109, CERTFR-2015-AVI-110, CTX200484, CVE-2015-2151, DSA-3181-1, FEDORA-2015-3721, FEDORA-2015-3944, openSUSE-SU-2015:0732-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, RHSA-2016:0450-01, SUSE-SU-2015:0613-1, VIGILANCE-VUL-16357, XSA-123.

Description de la vulnérabilité

Le produit Xen émule les processeurs x86. Une instruction x86 peut utiliser un Segment Override. Par exemple :
  mov ax, [es:1234]

Cependant, si le Segment Override est encodé avec certains opérandes, une corruption de mémoire se produit.

Un attaquant dans un système invité peut donc provoquer une corruption de mémoire avec un Segment Override de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2150

Xen : déni de service via PCI Command Register

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut changer le PCI Command Register sur Xen, afin de mener un déni de service du système hôte.
Produits concernés : Debian, Fedora, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, Xen.
Gravité : 1/4.
Date création : 10/03/2015.
Références : CERTFR-2015-AVI-109, CERTFR-2015-AVI-198, CERTFR-2015-AVI-236, CERTFR-2015-AVI-254, CVE-2015-2150, DSA-3237-1, FEDORA-2015-4059, FEDORA-2015-5024, FEDORA-2015-6294, FEDORA-2015-6320, openSUSE-SU-2015:0713-1, openSUSE-SU-2016:0301-1, SUSE-SU-2015:0658-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2589-1, USN-2590-1, USN-2613-1, USN-2614-1, USN-2631-1, USN-2632-1, VIGILANCE-VUL-16356, XSA-120.

Description de la vulnérabilité

Le produit Xen supporte les périphériques en mode Pass Through.

Cependant, un système invité peut modifier tous les bits du registre PCI Command Register, et notamment ceux désactivant le décodage mémoire.

Un attaquant dans un système invité peut donc changer le PCI Command Register sur Xen, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-0261 CVE-2015-2153 CVE-2015-2154

tcpdump : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de tcpdump.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, tcpdump, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 10/03/2015.
Références : bulletinjul2015, CVE-2015-0261, CVE-2015-2153, CVE-2015-2154, CVE-2015-2155, DSA-3193-1, FEDORA-2015-4939, FEDORA-2015-4953, MDVSA-2015:125, MDVSA-2015:182, openSUSE-SU-2015:0616-1, USN-2580-1, VIGILANCE-VUL-16355.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans tcpdump.

Un attaquant peut envoyer un paquet IPv6 Mobility illicite, afin de mener un déni de service. [grav:2/4; CVE-2015-0261]

Un attaquant peut envoyer un paquet TCP illicite, afin de mener un déni de service. [grav:2/4; CVE-2015-2153]

Un attaquant peut envoyer un paquet Ethernet illicite, afin de mener un déni de service. [grav:1/4; CVE-2015-2154]

Un attaquant peut envoyer un paquet ForCES (Forwarding and Control Element Separation) illicite, afin de mener un déni de service. [grav:2/4; CVE-2015-2155]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0288

OpenSSL : déréférencement de pointeur NULL via X509_to_X509_REQ

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans X509_to_X509_REQ() de OpenSSL, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Cisco ASR, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS XE Cisco, Cisco IPS, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, WebNS, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, IRAD, Tivoli Workload Scheduler, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 09/03/2015.
Références : 1701334, 1964410, 55767, 9010031, c04679334, CERTFR-2015-AVI-089, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-177, CERTFR-2015-AVI-259, cisco-sa-20150320-openssl, cisco-sa-20150408-ntpd, CVE-2015-0288, DSA-3197-1, DSA-3197-2, FEDORA-2015-4300, FEDORA-2015-4303, FEDORA-2015-6855, FreeBSD-SA-15:06.openssl, HPSBUX03334, JSA10680, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-007, NTAP-20150323-0002, openSUSE-SU-2015:0554-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2015:2243-1, openSUSE-SU-2016:0640-1, RHSA-2015:0715-01, RHSA-2015:0716-01, RHSA-2015:0752-01, RHSA-2015:0800-01, SA40001, SB10110, SOL16301, SOL16302, SOL16317, SOL16319, SOL16320, SOL16321, SOL16323, SPL-98351, SPL-98531, SSA:2015-111-09, SSRT102000, SUSE-SU-2015:0541-1, SUSE-SU-2015:0553-1, SUSE-SU-2015:0553-2, SUSE-SU-2015:0578-1, TNS-2015-04, USN-2537-1, VIGILANCE-VUL-16342.

Description de la vulnérabilité

Le produit OpenSSL manipule des certificats X.509.

Cependant, la fonction X509_to_X509_REQ() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans X509_to_X509_REQ() de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-0209

OpenSSL : utilisation de mémoire libérée via d2i_ECPrivateKey

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans d2i_ECPrivateKey de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : ArubaOS, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Cisco ASR, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS XE Cisco, Cisco IPS, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, WebNS, Cisco WSA, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Pulse, Junos Space, Junos Space Network Management Platform, Juniper Network Connect, NSM Central Manager, NSMXpress, Juniper SBR, MBS, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 09/03/2015.
Références : 1698703, 1701334, 1902519, 1960491, 1964410, 55767, 7043086, 9010031, ARUBA-PSA-2015-007, c04679334, CERTFR-2015-AVI-089, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-177, CERTFR-2015-AVI-259, cisco-sa-20150320-openssl, cisco-sa-20150408-ntpd, CVE-2015-0209, DSA-3197-1, DSA-3197-2, FEDORA-2015-10047, FEDORA-2015-10108, FEDORA-2015-4300, FEDORA-2015-4303, FEDORA-2015-6855, FreeBSD-SA-15:06.openssl, HPSBUX03334, JSA10680, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-007, NTAP-20150323-0002, openSUSE-SU-2015:0554-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0640-1, RHSA-2015:0715-01, RHSA-2015:0716-01, RHSA-2015:0752-01, RHSA-2016:1087-01, RHSA-2016:1088-01, RHSA-2016:1089-01, SA40001, SOL16301, SOL16302, SOL16317, SOL16319, SOL16320, SOL16321, SOL16323, SPL-98351, SPL-98531, SSA:2015-111-09, SSRT102000, SUSE-SU-2015:0541-1, SUSE-SU-2015:0553-1, SUSE-SU-2015:0553-2, SUSE-SU-2015:0578-1, TNS-2015-04, TSB16661, USN-2537-1, VIGILANCE-VUL-16341.

Description de la vulnérabilité

Le produit OpenSSL implémente les algorithmes de Courbes Elliptiques.

Cependant, la fonction d2i_ECPrivateKey() libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans d2i_ECPrivateKey() de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-0138 CVE-2015-0204

OpenSSL, LibReSSL, Mono, JSSE : affaiblissement du chiffrement TLS via FREAK

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Arkoon FAST360, ArubaOS, Avaya Ethernet Routing Switch, ProxyAV, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, Chrome, HP NNMi, HP-UX, AIX, DB2 UDB, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS, WebSphere MQ, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, Domino, Notes, MBS, McAfee Email Gateway, ePO, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Java Oracle, Solaris, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 04/03/2015.
Date révision : 09/03/2015.
Références : 122007, 1450666, 1610582, 1647054, 1698613, 1699051, 1699810, 1700225, 1700997, 1701485, 1902260, 1903541, 1963275, 1968485, 1973383, 55767, 7014463, 7022958, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, c04773241, CERTFR-2015-AVI-108, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, cisco-sa-20150310-ssl, CVE-2015-0138, CVE-2015-0204, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FG-IR-15-007, FREAK, FreeBSD-SA-15:01.openssl, HPSBMU03345, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SA40015, SA88, SA91, SB10108, SB10110, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, T1022075, USN-2459-1, VIGILANCE-VUL-16301, VN-2015-003_FREAK, VU#243585.

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Plusieurs algorithmes cryptographiques sont négociables, dont les algorithmes compatibles avec l'export USA (moins de 512 bits).

Un attaquant placé en Man-in-the-middle peut injecter en début de session TLS un message choisissant un algorithme d'export. Ce message devrait générer une erreur, cependant certains clients TLS l'acceptent.

Note : la variante concernant Windows est décrite dans VIGILANCE-VUL-16332.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-6593 CVE-2015-0205

JSSE, CyaSSL, Mono, OpenSSL : session en clair via SKIP-TLS

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur TLS, peut forcer le client/serveur JSSE, CyaSSL, Mono ou OpenSSL à utiliser une session en clair, afin qu'une tierce partie puisse intercepter ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG, SGOS, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, IRAD, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, JUNOS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, ePO, McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Java OpenJDK, OpenSSL, openSUSE, Java Oracle, JavaFX, Solaris, pfSense, Puppet, RHEL, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter, VMware vSphere.
Gravité : 2/4.
Date création : 04/03/2015.
Date révision : 09/03/2015.
Références : 1699051, 1700706, 1701485, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04517481, c04556853, c04580241, c04583581, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, cisco-sa-20150310-ssl, cpujan2015, CVE-2014-6593, CVE-2015-0205, DSA-3125-1, DSA-3144-1, DSA-3147-1, FEDORA-2015-0512, FEDORA-2015-0601, FEDORA-2015-0983, FEDORA-2015-1075, FEDORA-2015-1150, FEDORA-2015-8251, FEDORA-2015-8264, FreeBSD-SA-15:01.openssl, HPSBUX03219, HPSBUX03244, HPSBUX03273, HPSBUX03281, JSA10679, MDVSA-2015:019, MDVSA-2015:033, MDVSA-2015:062, NetBSD-SA2015-006, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2015:0190-1, openSUSE-SU-2015:1277-1, RHSA-2015:0066-01, RHSA-2015:0067-01, RHSA-2015:0068-01, RHSA-2015:0069-01, RHSA-2015:0079-01, RHSA-2015:0080-01, RHSA-2015:0085-01, RHSA-2015:0086-01, RHSA-2015:0133-01, RHSA-2015:0134-01, RHSA-2015:0135-01, RHSA-2015:0136-01, RHSA-2015:0263-01, RHSA-2015:0264-01, SA40015, SA88, SB10104, SB10108, SKIP-TLS, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SPL-95203, SSA:2015-009-01, SSRT101859, SSRT101885, SSRT101951, SSRT101968, SUSE-SU-2015:0336-1, SUSE-SU-2015:0503-1, USN-2459-1, USN-2486-1, USN-2487-1, VIGILANCE-VUL-16300, VMSA-2015-0003, VMSA-2015-0003.1, VMSA-2015-0003.10, VMSA-2015-0003.11, VMSA-2015-0003.12, VMSA-2015-0003.13, VMSA-2015-0003.14, VMSA-2015-0003.15, VMSA-2015-0003.2, VMSA-2015-0003.3, VMSA-2015-0003.4, VMSA-2015-0003.5, VMSA-2015-0003.6, VMSA-2015-0003.8, VMSA-2015-0003.9.

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Cependant, les clients comme JSSE et CyaSSL acceptent que le serveur saute directement à l'état final (CVE-2014-6593, initialement traité dans VIGILANCE-VUL-16014). De même, les serveurs comme Mono ou OpenSSL acceptent que le client saute directement à l'état final (CVE-2015-0205, initialement traité dans VIGILANCE-VUL-15934). La session établie n'utilise alors aucun chiffrement.

Un attaquant, disposant d'un serveur TLS, peut donc forcer le client/serveur JSSE, CyaSSL, Mono ou OpenSSL à utiliser une session en clair, afin qu'une tierce partie puisse intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2045

Xen : obtention d'information via HYPERVISOR_xen_version

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via HYPERVISOR_xen_version() de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 05/03/2015.
Références : CERTFR-2015-AVI-088, CERTFR-2015-AVI-110, CTX200484, CVE-2015-2045, DSA-3181-1, openSUSE-SU-2015:0732-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, SUSE-SU-2015:0613-1, VIGILANCE-VUL-16321, XSA-122.

Description de la vulnérabilité

Le produit Xen fournit l'hypercall HYPERVISOR_xen_version() qui permet d'obtenir des informations sur la version de Xen.

Cependant, la fonction xen_version() du fichier xen/common/kernel.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via HYPERVISOR_xen_version() de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-2044

Xen : obtention d'information via handle_xyz_io

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via les fonctions handle_xyz_io de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 05/03/2015.
Références : CERTFR-2015-AVI-110, CTX200484, CVE-2015-2044, DSA-3181-1, openSUSE-SU-2015:0732-1, openSUSE-SU-2015:1092-1, openSUSE-SU-2015:1094-1, SUSE-SU-2015:0613-1, VIGILANCE-VUL-16320, XSA-121.

Description de la vulnérabilité

Le produit Xen émule les éléments d'un système x86.

Cependant, les fonctions handle_pit_io(), handle_pmt_io() et handle_rtc_io() n'initialisent pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via les fonctions handle_xyz_io de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-2188 CVE-2015-2189 CVE-2015-2191

Wireshark 1.10 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.10.
Produits concernés : Debian, MBS, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 2/4.
Date création : 05/03/2015.
Références : bulletinapr2015, CERTFR-2015-AVI-087, CERTFR-2015-AVI-169, CVE-2015-2188, CVE-2015-2189, CVE-2015-2191, DSA-3210-1, MDVSA-2015:183, openSUSE-SU-2015:0489-1, RHSA-2015:1460-01, RHSA-2015:2393-01, VIGILANCE-VUL-16319, wnpa-sec-2015-07, wnpa-sec-2015-08, wnpa-sec-2015-10.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.10.

Un attaquant peut envoyer un paquet WCP illicite, afin de mener un déni de service. [grav:2/4; CVE-2015-2188, wnpa-sec-2015-07]

Un attaquant peut provoquer une erreur dans pcapng, afin de mener un déni de service. [grav:2/4; CVE-2015-2189, wnpa-sec-2015-08]

Un attaquant peut provoquer une boucle infinie dans TNEF, afin de mener un déni de service. [grav:2/4; CVE-2015-2191, wnpa-sec-2015-10]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :