Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for décembre, 2018

Vigil@nce – libarchive : lecture de mémoire hors plage prévue via archive_read_format_rar_read_header

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 31/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ ...
Posted by Commentaires fermés sur Vigil@nce – libarchive : lecture de mémoire hors plage prévue via archive_read_format_rar_read_header décembre 31, 2018

Vigil@nce – F5 BIG-IP : déni de service via TMM MPTCP HUDCTL_ABORT

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 31/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via TMM...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : déni de service via TMM MPTCP HUDCTL_ABORT décembre 31, 2018

Vigil@nce – F5 BIG-IP : déni de service via MQTT

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 31/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via MQTT de F5 BIG-IP,...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : déni de service via MQTT décembre 31, 2018

Vigil@nce – F5 BIG-IP : déni de service via Tmsh Edit Cli Preference

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 31/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Tmsh Edit Cli...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : déni de service via Tmsh Edit Cli Preference décembre 31, 2018

Vigil@nce – F5 BIG-IP APM : déni de service via Portal Access

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 31/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Portal Access de F5...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP APM : déni de service via Portal Access décembre 31, 2018

Vigil@nce – sos-collector : lecture de fichier

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, RHEL. Gravité : 2/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 31/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant local peut lire un fichier de sos-collector, afin d’obtenir des informations sensibles. ACCÈS...
Posted by Commentaires fermés sur Vigil@nce – sos-collector : lecture de fichier décembre 31, 2018

Vigil@nce – libcurl : lecture de mémoire hors plage prévue via Warning Message

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : OpenOffice, curl, Debian, Fedora, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date...
Posted by Commentaires fermés sur Vigil@nce – libcurl : lecture de mémoire hors plage prévue via Warning Message décembre 31, 2018

Vigil@nce – libcurl : utilisation de mémoire libérée via Curl_close

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : OpenOffice, curl, Fedora, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – libcurl : utilisation de mémoire libérée via Curl_close décembre 31, 2018

Vigil@nce – libcurl : buffer overflow via Curl_auth_create_plain_message

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : OpenOffice, curl, Debian, Fedora, openSUSE Leap, Solaris, Slackware, SLES, Ubuntu, WindRiver Linux. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – libcurl : buffer overflow via Curl_auth_create_plain_message décembre 31, 2018

Vigil@nce – Ruby : obtention d’information via OpenSSL-X509-Name Equality

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, RHEL, Ubuntu, WindRiver Linux. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 29/10/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via OpenSSL...
Posted by Commentaires fermés sur Vigil@nce – Ruby : obtention d’information via OpenSSL-X509-Name Equality décembre 31, 2018

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.