Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Percona Server for MySQL : buffer overflow via Database Name Special Characters

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Percona Server, XtraBackup, XtraDB Cluster. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – Percona Server for MySQL : buffer overflow via Database Name Special Characters avril 19, 2019

Vigil@nce – Synology Note Station : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Synology Note Station, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Synology DSM. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date...
Posted by Commentaires fermés sur Vigil@nce – Synology Note Station : Cross Site Scripting avril 19, 2019

Vigil@nce – GraphicsMagick : fuite mémoire via WritePDFImage

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une...
Posted by Commentaires fermés sur Vigil@nce – GraphicsMagick : fuite mémoire via WritePDFImage avril 19, 2019

Vigil@nce – jackson-datatype-jsr310 : déni de service via Input Validation

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Input Validation de...
Posted by Commentaires fermés sur Vigil@nce – jackson-datatype-jsr310 : déni de service via Input Validation avril 19, 2019

Vigil@nce – jackson-dataformat-xml : obtention d’information via XmlMapper SSRF

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via XmlMapper SSRF de...
Posted by Commentaires fermés sur Vigil@nce – jackson-dataformat-xml : obtention d’information via XmlMapper SSRF avril 19, 2019

Vigil@nce – jackson-databind : obtention d’information via axis2-jaxws SSRF

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, Oracle Communications, Oracle Fusion Middleware, Tuxedo, WebLogic, RHEL. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner...
Posted by Commentaires fermés sur Vigil@nce – jackson-databind : obtention d’information via axis2-jaxws SSRF avril 19, 2019

Thales dément formellement être associé au développement de la messagerie Tchap

Fin 2017, Thales a été sollicité pour réfléchir à l’élaboration d’une nouvelle messagerie sécurisée pour le gouvernement. La DINSIC a contacté Thales du fait de son expertise dans les communications sécurisées et du développement de sa propre messagerie sécurisée, Citadel. La DINSIC a choisi un autre partenaire auquel Thales n’est pas associé. Thales n’a donc aucun lien avec le développement de la messagerie...
Posted by Commentaires fermés sur Thales dément formellement être associé au développement de la messagerie Tchap avril 19, 2019

Vigil@nce – systemd : buffer overflow via D-Bus Message

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, McAfee Web Gateway, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du service. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – systemd : buffer overflow via D-Bus Message avril 19, 2019

Vigil@nce – Bluetooth Firmware : obtention d’information via Weak Elliptic Curve Parameters

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Android OS, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : lecture de données. Provenance : liaison radio. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – Bluetooth Firmware : obtention d’information via Weak Elliptic Curve Parameters avril 19, 2019

Vigil@nce – Undertow : obtention d’information via ByteBuffer Flushing

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : JBoss EAP par Red Hat, Red Hat SSO. Gravité : 2/4. Conséquences : lecture de données. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via...
Posted by Commentaires fermés sur Vigil@nce – Undertow : obtention d’information via ByteBuffer Flushing avril 19, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.