Bulletin hebdomadaire des vulnérabilités n°BV14-04
Bulletin hebdomadaire des vulnérabilités critiques n°BV20-01
Date de publication : 20/04/2020
Le Centre de Gestion des Incidents de cybersécurité (CIRT-BF) publie à la date ci-dessus mentionnée son Bulletin hebdomadaire des vulnérabilités critiqueset majeures. Ce bulletin est un listing des vulnérabilités enregistrées dans les bases de données de CVE (Common Vulnerability Exposure) au cours de la période indiquée dont le score CVSS correspond à un niveau de gravité élevé, moyen et faible
Ainsi on distingue :
- Les Vulnérabilités critiques : il s’agit de celles ayant un score CVSS compris entre 7.0 et 10
- Les Vulnérabilités majeures : il s’agit de celles ayant un score CVSS compris entre 4.0 et 6.9
- Les Vulnérabilités mineures : il s’agit de celles ayant un score CVSS compris entre 0.0 et 3.9
Les vulnérabilités critiques et majeures sont résumées dans le tableaux ci-dessous qui comportent 5 colonnes et fournissant les informations suivantes :
- Le nom de l’éditeur principal et le nom du produit vulnérable (colonne 1)
- Une description synthétique de la vulnérabilité (colonne 2)
- La date de publication de la vulnérabilité (colonne 3)
- Le score CVSS (Common Vulnerability Scoring System) de la vulnérabilité (colonne 4)
- La référence CVE de la vulnérabilité permettant d’avoir des informations complémentaires et de correctifs (colonne 5)
Le Bulletin hebdomadaire des vulnérabilités publié par le CIRT-BF est une traduction des bulletins publiés par US-CERT et déclaré par le NIST (National Institute of Standards and Technology). En cas de doute sur la traduction, il est recommandé de se référer aux données fournies par les références CVE (colonne 5 du tableau).
Le CIRT-BF vous recommande fortement, si vous être un point focal pour votre organisation, de diffuser ce message à tous les membres du staff en charge de la gestion de votre Système d’Information et des processus automatisés.
Vulnérabilités critiques | ||||
Editeur principal
– Produit |
Description | Date de Publication | Score CVSS | Informations sur la source et le correctif |
Microsoft – chakracore_and_edge | Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur de script Chakra gère les objets en mémoire dans Microsoft Edge (basé sur HTML), alias «Vulnérabilité de corruption de mémoire du moteur de script Chakra». | 2020-04-15 | 7.6 | CVE-2020-0969 N / A |
Microsoft – chakracore_and_edge | Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur de script ChakraCore gère les objets en mémoire, également appelé «vulnérabilité de corruption de mémoire du moteur de script». Cet ID CVE est unique à partir de CVE-2020-0968. | 2020-04-15 | 7.6 | CVE-2020-0970 N / A |
microsoft — internet_explorer_9_and_11 | Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur VBScript gère les objets en mémoire, alias «Vulnérabilité d’exécution de code à distance VBScript». Cet ID CVE est unique à partir de CVE-2020-0966. | 2020-04-15 | 9.3 | CVE-2020-0967 N / A |
microsoft — internet_explorer_9_and_11 | Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur VBScript gère les objets en mémoire, alias «Vulnérabilité d’exécution de code à distance VBScript». Cet ID CVE est unique à partir de CVE-2020-0967. | 2020-04-15 | 9.3 | CVE-2020-0966 N / A |
microsoft — internet_explorer_9_and_11 | Il existe une vulnérabilité d’exécution de code à distance dans la façon dont le moteur de script traite les objets en mémoire dans Internet Explorer, alias «Vulnérabilité de corruption de mémoire du moteur de script». Cet ID CVE est unique à partir de CVE-2020-0970. | 2020-04-15 | 7.6 | CVE-2020-0968 N / A |
Microsoft – multiple_products | Il existe une vulnérabilité d’exécution de code à distance lorsque le moteur de connectivité de Microsoft Office Access gère de manière incorrecte les objets en mémoire, également appelé «vulnérabilité d’exécution de code à distance du moteur de connectivité de Microsoft Office Access». | 2020-04-15 | 9.3 | CVE-2020-0961 N / A |
Microsoft – multiple_products | Il existe une vulnérabilité d’exécution de code à distance dans le logiciel Microsoft Excel lorsque le logiciel ne parvient pas à gérer correctement les objets en mémoire, alias «Vulnérabilité d’exécution de code à distance dans Microsoft Excel». Cet ID CVE est unique à partir de CVE-2020-0979. | 2020-04-15 | 9.3 | CVE-2020-0906 N / A |
Microsoft – multiple_windows_products | Il existe une vulnérabilité d’élévation de privilèges lorsque DirectX traite de manière incorrecte des objets en mémoire, alias «Vulnérabilité d’élévation de privilèges DirectX». Cet ID CVE est unique à partir de CVE-2020-0784. | 2020-04-15 | 7.2 | CVE-2020-0888 N / A |
Microsoft – multiple_windows_products | Il existe une vulnérabilité d’élévation de privilèges lorsque DirectX traite de manière incorrecte des objets en mémoire, alias «Vulnérabilité d’élévation de privilèges DirectX». Cet ID CVE est unique à partir de CVE-2020-0888. | 2020-04-15 | 7.2 | CVE-2020-0784 N / A |
Microsoft – multiple_windows_products | Il existe une vulnérabilité d’exécution de code à distance lorsque le moteur de base de données Windows Jet traite de manière incorrecte des objets en mémoire, également appelé «vulnérabilité d’exécution de code à distance du moteur de base de données Jet». Cet ID CVE est unique parmi CVE-2020-0953, CVE-2020-0959, CVE-2020-0960, CVE-2020-0988, CVE-2020-0992, CVE-2020-0994, CVE-2020-0995, CVE- 2020-0999, CVE-2020-1008. | 2020-04-15 | 9.3 | CVE-2020-0889 N / A |
Microsoft – multiple_windows_products | Il existe une vulnérabilité d’exécution de code à distance lorsque la bibliothèque de polices Windows ne gère pas correctement les polices intégrées spécialement conçues, également appelées «Vulnérabilité d’exécution de code à distance de Microsoft Graphics». | 2020-04-15 | 9.3 | CVE-2020-0687 N / A |
oracle – business_intelligence_enterprise_edition | Vulnérabilité dans le produit Oracle Business Intelligence Enterprise Edition d’Oracle Fusion Middleware (composant: Analytics Web General). Les versions prises en charge concernées sont 5.5.0.0.0, 11.1.1.9.0, 12.2.1.3.0 et 12.2.1.4.0. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via HTTP de compromettre Oracle Business Intelligence Enterprise Edition. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle d’Oracle Business Intelligence Enterprise Edition. CVSS 3.0 Base Score 9.8 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H). | 2020-04-15 | 7.5 | CVE-2020-2950 MISC MISC |
oracle – enterprise_manager_base_platform | Vulnérabilité dans le produit Enterprise Manager Base Platform d’Oracle Enterprise Manager (composant: Discovery Framework (Oracle OHS)). Les versions prises en charge qui sont affectées sont 13.2.0.0 et 13.3.0.0. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via HTTP de compromettre la plate-forme de base Enterprise Manager. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle de la plate-forme de base Enterprise Manager. CVSS 3.0 Base Score 9.8 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H). | 2020-04-15 | 7.5 | CVE-2020-2961 MISC |
oracle – mysql_server | Vulnérabilité dans le produit MySQL Server d’Oracle MySQL (composant: Server: Memcached). Les versions prises en charge qui sont affectées sont 5.6.47 et antérieures, 5.7.29 et antérieures et 8.0.19 et antérieures. Une vulnérabilité difficile à exploiter permet à un attaquant non authentifié disposant d’un accès réseau via plusieurs protocoles de compromettre le serveur MySQL. Les attaques réussies de cette vulnérabilité peuvent entraîner une capacité non autorisée à provoquer un blocage ou un crash fréquemment répétable (DOS complet) de MySQL Server. CVSS 3.0 Score de base 5,9 (impacts sur la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: U / C: N / I: N / A: H). | 2020-04-15 | 7.1 | CVE-2020-2804 CONFIRMER MISC |
oracle – outside_in_technology | Vulnérabilité dans le produit Oracle Outside In Technology d’Oracle Fusion Middleware (composant: Outside In Filters). La version prise en charge qui est affectée est 8.5.4. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via HTTP de compromettre Oracle Outside In Technology. Les attaques réussies de cette vulnérabilité peuvent entraîner une mise à jour non autorisée, insérer ou supprimer l’accès à certaines données accessibles d’Oracle Outside In Technology ainsi qu’un accès en lecture non autorisé à un sous-ensemble de données accessibles d’Oracle Outside In Technology et une capacité non autorisée de provoquer un déni de service partiel (DOS partiel) d’Oracle Outside In Technology. Remarque: Outside In Technology est une suite de kits de développement logiciel (SDK). Le protocole et le score CVSS dépendent du logiciel qui utilise le code Outside In Technology. Le score CVSS suppose que le logiciel transmet les données reçues sur un réseau directement au code Outside In Technology, mais si les données ne sont pas reçues sur un réseau, le score CVSS peut être inférieur. CVSS 3.0 Base Score 7.3 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: L / A: L). | 2020-04-15 | 7.5 | CVE-2020-2784 MISC |
oracle – solaris | Vulnérabilité dans le produit Oracle Solaris d’Oracle Systems (composant: Common Desktop Environment). Les versions prises en charge qui sont affectées sont 10 et 11. Une vulnérabilité facilement exploitable permet à un attaquant disposant de peu de privilèges de se connecter à l’infrastructure où Oracle Solaris s’exécute pour compromettre Oracle Solaris. Bien que la vulnérabilité se trouve dans Oracle Solaris, les attaques peuvent avoir un impact significatif sur des produits supplémentaires. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle d’Oracle Solaris. CVSS 3.0 Base Score 8.8 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: H / A: H). | 2020-04-15 | 7.2 | CVE-2020-2944 MISC FULLDISC MLIST MISC |
oracle – weblogic_server | Vulnérabilité dans le produit Oracle WebLogic Server d’Oracle Fusion Middleware (composant: Core). Les versions prises en charge qui sont affectées sont 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 et 12.2.1.4.0. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via T3 de compromettre Oracle WebLogic Server. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle d’Oracle WebLogic Server. CVSS 3.0 Base Score 9.8 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H). | 2020-04-15 | 7.5 | CVE-2020-2883 MISC MISC |
samsung – galaxy_mobile_devices | Un problème a été découvert sur les appareils mobiles Samsung avec un logiciel jusqu’au 2015-11-12, affectant le Galaxy S6 / S6 Edge, le Galaxy S6 Edge + et le Galaxy Note5 avec le chipset Shannon333. Il y a un débordement de tampon basé sur la pile dans le processus de bande de base qui est exploitable pour l’exécution de code à distance via une fausse station de base. L’ID Samsung est SVE-2015-5123 (décembre 2015). | 2020-04-10 | 10 | CVE-2015-8546 CONFIRMER |
wordpress – wordpress | Un problème a été découvert dans le sondage réactif via 1.3.4 pour WordPress. Il permet à un utilisateur non authentifié de manipuler des sondages, par exemple, supprimer, cloner ou afficher un sondage caché. Cela est dû à l’utilisation de la fonction de rappel wp_ajax_nopriv dans Include / Total-Soft-Poll-Ajax.php pour les opérations sensibles. | 2020-04-13 | 7.5 | CVE-2020-11673 MISC MISC |
zoom – enregistrement_appel | Une vulnérabilité d’élévation de privilèges dans ZOOM Call Recording 6.3.1 permet à son compte d’utilisateur (c’est-à-dire, le compte sous lequel le programme s’exécute – par défaut, le compte callrec) d’élever les privilèges à root en abusant de callrec-rs @ .service. Le callrec-rs @ .service démarre le binaire / opt / callrec / bin / rs avec les privilèges root, et ce binaire appartient à callrec. Il peut être remplacé par un cheval de Troie. | 2020-04-14 | 9 | CVE-2019-18822 MISC MISC |
Vulnérabilités majeures | ||||
Editeur principal – Produit |
Description | Date de Publication | Score CVSS | Informations sur la source
et le correctif |
Cisco – webex_business_suite | Cisco Webex Business Suite avant 39.1.0 contient une vulnérabilité qui pourrait permettre à un attaquant distant non authentifié d’affecter l’intégrité de l’application. La vulnérabilité est due à une validation incorrecte des valeurs d’en-tête d’hôte. Un attaquant disposant d’une position privilégiée sur le réseau, soit un homme du milieu, soit en interceptant le trafic du réseau sans fil, pourrait exploiter cette vulnérabilité pour manipuler les valeurs d’en-tête envoyées par un client à l’application concernée. L’attaquant pourrait amener l’application à utiliser les entrées de l’en-tête pour rediriger un utilisateur du site Cisco Webex Meetings Online vers un site arbitraire choisi par l’attaquant. | 2020-04-13 | 4.3 | CVE-2020-11762 MISC MISC MISC |
d-link — dsl-gs225_j1_au_devices | Les périphériques D-Link DSL-GS225 J1 AU_1.0.4 permettent à un administrateur d’exécuter des commandes du système d’exploitation en plaçant des métacaractères shell après une commande CLI prise en charge, comme illustré par ping -c1 127.0.0.1; cat / etc / passwd. La CLI est accessible par TELNET. | 2020-04-10 | 6.5 | CVE-2020-11760 MISC MISC MISC |
dell – multiple_devices | Les versions 3.0.1.2 et antérieures du micrologiciel Dell EMC Networking X-Series, les versions 4.1.0.22 et antérieures du micrologiciel Dell EMC Networking PC5500 et les versions 2.0.0.77 et ultérieures du micrologiciel des modules de commutation Dell EMC PowerEdge VRTX contiennent une vulnérabilité de divulgation d’informations. Un attaquant distant non authentifié pourrait exploiter cette vulnérabilité pour récupérer des données sensibles en envoyant une demande spécialement conçue aux points de terminaison affectés. | 2020-04-10 | 5 | CVE-2020-11759 MISC MISC MISC |
Google Chrome | Une implémentation inappropriée dans les extensions de Google Chrome antérieures à 81.0.4044.92 a permis à un attaquant qui a convaincu un utilisateur d’installer une extension malveillante pour obtenir des informations potentiellement sensibles via une extension Chrome spécialement conçue. | 2020-04-13 | 4.3 | CVE-2020-11003 CONFIRMER |
huawei – mate_30_and_mate_30_pro_smartphones | Il existe une vulnérabilité d’authentification incorrecte dans plusieurs smartphones. Certaines interfaces de fonction dans le système ne valident pas suffisamment l’identité de l’appelant dans certains scénarios de partage, un exploit réussi pourrait entraîner la divulgation d’informations. Les versions de produits concernées incluent: Versions de Mate 30 Pro Versions antérieures à 10.0.0.205 (C00E202R7P2); Versions de Mate 30 versions antérieures à 10.0.0.205 (C00E201R7P2). | 2020-04-10 | 4.3 | CVE-2020-6451 SUSE SUSE MISC MISC FEDORA FEDORA |
ibm – qradar | IBM QRadar 7.3.0 à 7.3.3 Patch 2 génère un message d’erreur qui inclut des informations sensibles qui pourraient être utilisées dans d’autres attaques contre le système. IBM X-ForceID: 167743. | 2020-04-15 | 4 | CVE-2020-6423 SUSE SUSE MISC MISC |
jetbrains – pycharm | Dans JetBrains PyCharm 2019.2.5 et 2019.3 sur Windows, les informations d’identification du service de notarisation Apple étaient incluses. Ceci est corrigé dans 2019.2.6 et 2019.3.3. | 2020-04-10 | 5 | CVE-2020-6434 SUSE SUSE MISC MISC |
linux – linux_kernel | Un problème a été découvert dans le noyau Linux avant 5.2 sur la plate-forme powerpc. arch / powerpc / kernel / idle_book3s.S n’a pas de fonctionnalité de sauvegarde / restauration pour PNV_POWERSAVE_AMR, PNV_POWERSAVE_UAMOR et PNV_POWERSAVE_AMOR, alias CID-53a712bae5dd. | 2020-04-10 | 5 | CVE-2020-6448 SUSE SUSE MISC MISC |
Microsoft – multiple_products | Il existe une vulnérabilité d’exécution de code à distance lorsque Microsoft Office charge incorrectement des bibliothèques de types arbitraires, alias «Vulnérabilité d’exécution de code à distance dans Microsoft Office». Cet ID CVE est unique à partir de CVE-2020-0991. | 2020-04-15 | 6.8 | CVE-2019-4593 XF CONFIRM |
microsoft – multiple_sharepoint_products | Il existe une vulnérabilité d’exécution de code à distance dans Microsoft SharePoint lorsque le logiciel ne parvient pas à vérifier le balisage source d’un package d’application, également appelé «Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint». Cet ID CVE est unique de CVE-2020-0920, CVE-2020-0929, CVE-2020-0931, CVE-2020-0971, CVE-2020-0974. | 2020-04-15 | 6.5 | CVE-2020-4274 XF CONFIRM |
Microsoft – windows_10_and_windows_server_and_windows_server_2019 | Il existe une vulnérabilité de déni de service lorsque Windows ne gère pas correctement les objets en mémoire, alias «Vulnérabilité de déni de service Windows». | 2020-04-15 | 4.9 | CVE-2020-11721 MISC |
oracle – database_server | Vulnérabilité dans le composant Core RDBMS d’Oracle Database Server. Les versions prises en charge concernées sont 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c et 19c. Une vulnérabilité difficile à exploiter permet à un attaquant disposant de privilèges élevés de créer une session, d’exécuter le privilège de rôle de catalogue avec un accès réseau via Oracle Net pour compromettre le SGBDR de base. Les attaques réussies nécessitent une interaction humaine d’une personne autre que l’attaquant. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle de Core RDBMS. CVSS 3.0 Base Score 6.4 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: H / UI: R / S: U / C: H / I: H / A: H). | 2020-04-15 | 4.6 | CVE-2019-20643 CONFIRMER |
oracle — e-business_suite | Vulnérabilité dans le produit Oracle Human Resources d’Oracle E-Business Suite (composant: Hierarchy Diagrammers). Les versions prises en charge qui sont affectées sont 12.1.1-12.1.3 et 12.2.3-12.2.9. Une vulnérabilité facilement exploitable permet à un attaquant disposant de peu de privilèges et d’un accès réseau via HTTP de compromettre les ressources humaines Oracle. Les attaques réussies de cette vulnérabilité peuvent entraîner un accès non autorisé à la création, à la suppression ou à la modification des données critiques ou de toutes les données accessibles par Oracle Human Resources, ainsi qu’un accès non autorisé aux données critiques ou un accès complet à toutes les données accessibles par Oracle Human Resources. CVSS 3.0 Base Score 8.1 (Impacts sur la confidentialité et l’intégrité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: L / UI: N / S: U / C: H / I: H / A: N). | 2020-04-15 | 5.5 | CVE-2020-2745 MISC |
oracle – financial_services_applications | Vulnérabilité dans le produit Oracle Financial Services Profitability Management des applications Oracle Financial Services (composant: Interface utilisateur). Les versions prises en charge qui sont affectées sont 8.0.6 et 8.0.7. Une vulnérabilité facilement exploitable permet à un attaquant disposant de peu de privilèges et d’un accès réseau via HTTP de compromettre Oracle Financial Services Profitability Management. Les attaques réussies de cette vulnérabilité peuvent entraîner un accès non autorisé à la création, à la suppression ou à la modification des données critiques ou de toutes les données accessibles d’Oracle Financial Services Profitability Management, ainsi qu’un accès en lecture non autorisé à un sous-ensemble de données accessibles d’Oracle Financial Services Profitability Management. CVSS 3.0 Base Score 7.1 (Impacts sur la confidentialité et l’intégrité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: L / UI: N / S: U / C: L / I: H / A: N). | 2020-04-15 | 5.5 | CVE-2020-2858 MISC |
oracle — java_se | Vulnérabilité dans Java SE, produit Java SE Embedded d’Oracle Java SE (composant: Concurrence). Les versions prises en charge qui sont affectées sont Java SE: 7u251, 8u241, 11.0.6 et 14; Java SE Embedded: 8u241. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via plusieurs protocoles de compromettre Java SE, Java SE Embedded. Des attaques réussies de cette vulnérabilité peuvent entraîner une capacité non autorisée à provoquer un déni de service partiel (DOS partiel) de Java SE, Java SE Embedded. Remarque: S’applique au déploiement client et serveur de Java. Cette vulnérabilité peut être exploitée via des applications Java Web Start en bac à sable et des applets Java en bac à sable. Il peut également être exploité en fournissant des données aux API du composant spécifié sans utiliser d’applications Java Web Start en bac à sable ou d’applets Java en bac à sable, par exemple via un service Web. CVSS 3.0 Base Score 5.3 (Impacts sur la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: N / I: N / A: L). | 2020-04-15 | 5 | CVE-2020-2891 MISC |
oracle — java_se | Vulnérabilité dans Java SE, produit Java SE Embedded d’Oracle Java SE (composant: Scripting). Les versions prises en charge qui sont affectées sont Java SE: 8u241, 11.0.6 et 14; Java SE Embedded: 8u241. Une vulnérabilité difficile à exploiter permet à un attaquant non authentifié disposant d’un accès réseau via plusieurs protocoles de compromettre Java SE, Java SE Embedded. Des attaques réussies de cette vulnérabilité peuvent entraîner une capacité non autorisée à provoquer un déni de service partiel (DOS partiel) de Java SE, Java SE Embedded. Remarque: S’applique au déploiement client et serveur de Java. Cette vulnérabilité peut être exploitée via des applications Java Web Start en bac à sable et des applets Java en bac à sable. Il peut également être exploité en fournissant des données aux API du composant spécifié sans utiliser d’applications Java Web Start en sandbox ou d’applets Java en sandbox, par exemple via un service Web. CVSS 3.0 Score de base 3,7 (impacts sur la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: N / S: U / C: N / I: N / A: L). | 2020-04-15 | 4.3 | CVE-2020-2942 MISC |
oracle – mysql_connectors | Vulnérabilité dans le produit MySQL Connectors d’Oracle MySQL (composant: Connector / J). Les versions prises en charge qui sont affectées sont 8.0.14 et antérieures et 5.1.48 et antérieures. Une vulnérabilité difficile à exploiter permet à un attaquant non authentifié disposant d’un accès réseau via plusieurs protocoles de compromettre les connecteurs MySQL. Les attaques réussies nécessitent une interaction humaine d’une personne autre que l’attaquant et bien que la vulnérabilité se trouve dans les connecteurs MySQL, les attaques peuvent avoir un impact significatif sur des produits supplémentaires. Les attaques réussies de cette vulnérabilité peuvent entraîner une mise à jour non autorisée, l’insertion ou la suppression de l’accès à certaines des données accessibles de MySQL Connectors ainsi qu’un accès en lecture non autorisé à un sous-ensemble de données accessibles de MySQL Connectors. CVSS 3.0 Base Score 4.7 (Impacts sur la confidentialité et l’intégrité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: H / PR: N / UI: R / S: C / C: L / I: L / A: N). | 2020-04-15 | 4 | CVE-2020-2803 CONFIRMER MISC |
oracle – solaris | Vulnérabilité dans le produit Oracle Solaris d’Oracle Systems (composant: Common Desktop Environment). Les versions prises en charge qui sont affectées sont 10 et 11. La vulnérabilité difficile à exploiter permet à un attaquant disposant de peu de privilèges de se connecter à l’infrastructure où Oracle Solaris s’exécute pour compromettre Oracle Solaris. Bien que la vulnérabilité se trouve dans Oracle Solaris, les attaques peuvent avoir un impact significatif sur des produits supplémentaires. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle d’Oracle Solaris. CVSS 3.0 Base Score 7.8 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: L / AC: H / PR: L / UI: N / S: C / C: H / I: H / A: H). | 2020-04-15 | 4.4 | CVE-2020-2776 MISC |
oracle – vm_virtualbox | Vulnérabilité dans le produit Oracle VM VirtualBox d’Oracle Virtualization (composant: Core). Les versions prises en charge qui sont affectées sont antérieures à 5.2.40, antérieures à 6.0.20 et antérieures à 6.1.6. Une vulnérabilité facilement exploitable permet à un attaquant hautement privilégié de se connecter à l’infrastructure où s’exécute Oracle VM VirtualBox pour compromettre Oracle VM VirtualBox. Bien que la vulnérabilité se trouve dans Oracle VM VirtualBox, les attaques peuvent avoir un impact significatif sur des produits supplémentaires. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle d’Oracle VM VirtualBox. CVSS 3.0 Base Score 8.2 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: L / AC: L / PR: H / UI: N / S: C / C: H / I: H / A: H). | 2020-04-15 | 4.6 | CVE-2020-2894 MISC |
oracle – weblogic_server | Vulnérabilité dans le produit Oracle WebLogic Server d’Oracle Fusion Middleware (composant: Web Services). Les versions prises en charge qui sont affectées sont 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 et 12.2.1.4.0. Une vulnérabilité facilement exploitable permet à un attaquant privilégié disposant d’un accès réseau via T3 de compromettre Oracle WebLogic Server. Les attaques réussies de cette vulnérabilité peuvent entraîner la prise de contrôle d’Oracle WebLogic Server. CVSS 3.0 Base Score 7.2 (Impacts sur la confidentialité, l’intégrité et la disponibilité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: H / UI: N / S: U / C: H / I: H / A: H). | 2020-04-15 | 6.5 | CVE-2020-2913 MISC |
oracle – weblogic_server | Vulnérabilité dans le produit Oracle WebLogic Server d’Oracle Fusion Middleware (composant: Console). Les versions prises en charge qui sont affectées sont 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 et 12.2.1.4.0. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via HTTP de compromettre Oracle WebLogic Server. Les attaques réussies de cette vulnérabilité peuvent entraîner un accès en lecture non autorisé à un sous-ensemble de données accessibles par Oracle WebLogic Server. CVSS 3.0 Score de base 5.3 (Impacts sur la confidentialité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: N / A: N). | 2020-04-15 | 5 | CVE-2020-2905 MISC |
oracle –http_server | Vulnérabilité dans le produit Oracle HTTP Server d’Oracle Fusion Middleware (composant: Web Listener). La version prise en charge qui est affectée est 11.1.1.9.0. Une vulnérabilité facilement exploitable permet à un attaquant non authentifié disposant d’un accès réseau via HTTP de compromettre Oracle HTTP Server. Les attaques réussies de cette vulnérabilité peuvent entraîner la mise à jour non autorisée, l’insertion ou la suppression de l’accès à certaines données accessibles par Oracle HTTP Server ainsi qu’un accès en lecture non autorisé à un sous-ensemble de données accessibles par Oracle HTTP Server. CVSS 3.0 Base Score 6.5 (Impacts sur la confidentialité et l’intégrité). Vecteur CVSS: (CVSS: 3.0 / AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: L / A: N). | 2020-04-15 | 6.4 | CVE-2020-2908 MISC MISC |
red_hat – ceph_storage_4_and_openshift_container_storage | Une vulnérabilité a été trouvée dans Red Hat Ceph Storage 4 et Red Hat Openshift Container Storage 4.2 où, Une vulnérabilité de réutilisation nonce a été découverte dans le mode sécurisé du protocole messenger v2, qui peut permettre à un attaquant de forger des balises d’authentification et de manipuler potentiellement les données par tirer parti de la réutilisation d’un nonce dans une session. Les messages chiffrés à l’aide d’une valeur nonce réutilisée sont sujets à de graves attaques de confidentialité et d’intégrité. | 2020-04-13 | 5.8 | CVE-2020-2829 MISC |
siemens – climatix_pol908_and_climatix_pol909 | Une vulnérabilité a été identifiée dans Climatix POL908 (module BACnet / IP) (Toutes versions), Climatix POL909 (module AWM) (Toutes versions). Il existe une vulnérabilité persistante de script intersite (XSS) dans l’interface Web « Server Config » des appareils concernés qui pourrait permettre à un attaquant d’injecter du code JavaScript arbitraire. Le code pourrait être éventuellement exécuté ultérieurement par un autre utilisateur (éventuellement privilégié). La vulnérabilité de sécurité pourrait être exploitée par un attaquant disposant d’un accès réseau au système affecté. Une exploitation réussie ne nécessite aucun privilège système. Un attaquant pourrait utiliser la vulnérabilité pour compromettre la confidentialité et l’intégrité de la session Web d’autres utilisateurs. | 2020-04-14 | 4.3 | CVE-2020-6236 MISC MISC |
ubiquiti – unifi_cloud_key_devices | Le firmware UniFi Cloud Key <1.1.6 contient une vulnérabilité qui permet à un attaquant de modifier le nom d’hôte d’un appareil en envoyant une demande d’API malveillante. Cela affecte Cloud Key gen2 et Cloud Key gen2 Plus. | 2020-04-13 | 5 | CVE-2020-6235 MISC MISC |
WireShark – WireShark | Dans Wireshark 3.2.0 à 3.2.2, 3.0.0 à 3.0.9 et 2.6.0 à 2.6.15, le dissecteur BACapp pouvait se bloquer. Ce problème a été résolu dans epan / dissectors / packet-bacapp.c en limitant la quantité de récursivité. | 2020-04-10 | 5 | CVE-2020-7575 MISC |
wmware – tanzu_application_service_for_vms | VMware Tanzu Application Service for VMs, versions 2.6.x antérieures au 2.6.18, versions 2.7.x antérieures au 2.7.11 et versions 2.8.x antérieures au 2.8.5, inclut une version de PCF Autoscaling qui écrit les propriétés de connexion de la base de données dans son journal, y compris le nom d’utilisateur et le mot de passe de la base de données. Un utilisateur malveillant ayant accès à ces journaux peut obtenir un accès non autorisé à la base de données utilisée par Autoscaling. | 2020-04-10 | 4 | CVE-2020-7574 MISC |
wordpress – wordpress | Le plugin Media Library Assistant avant 2.82 pour WordPress souffre de plusieurs vulnérabilités XSS dans tous les onglets Paramètres / Media Library Assistant, qui permettent aux utilisateurs authentifiés à distance d’exécuter du code JavaScript arbitraire. | 2020-04-13 | 4.3 | CVE-2019-10939 MISC |
wordpress – wordpress | Le plugin Media Library Assistant avant 2.82 pour WordPress souffre d’une vulnérabilité d’inclusion de fichier local dans mla_gallery link = download. | 2020-04-13 | 5 | CVE-2020-8430 CONFIRMER MISC MISC MISC |
mcafee – endpoint_security_for_windows | Une vulnérabilité d’escalade de privilèges dans McAfee Endpoint Security (ENS) pour Windows avant la mise à jour 10.7.0 février 2020 permet aux utilisateurs locaux de provoquer la suppression et la création de fichiers auxquels ils n’auraient normalement pas l’autorisation en modifiant la cible des liens symboliques tout en étant un antivirus l’analyse était en cours. Cela dépend du calendrier. | 2020-04-15 | 3.3 | CVE-2020-7257 CONFIRMER |
cisco – webex_meetings | Une vulnérabilité dans la fonction Multimedia Viewer de Cisco Webex Meetings pourrait permettre à un attaquant distant authentifié de contourner les protections de sécurité. La vulnérabilité est due à l’absence de boîtes de dialogue d’avertissement de sécurité lorsqu’un hôte de salle affiche des fichiers multimédias partagés. Un attaquant distant authentifié pourrait exploiter cette vulnérabilité en utilisant le rôle d’hôte pour partager des fichiers dans la fonction de partage multimédia et en convaincant un ancien hôte de salle de visualiser ce fichier. Une boîte de dialogue d’avertissement apparaît normalement pour avertir les utilisateurs avant l’affichage du fichier; cependant, l’ancien hôte ne verrait pas cette boîte de dialogue d’avertissement et tout contenu multimédia partagé serait rendu dans le navigateur de l’utilisateur. L’attaquant pourrait exploiter ce comportement pour mener des attaques supplémentaires en incluant des fichiers malveillants dans la fenêtre du navigateur d’un hôte de salle ciblée. | 2020-04-13 | 3.5 | CVE-2020-3126 CISCO |
huawei – multiple_products | Il existe une vulnérabilité de validation d’intégrité insuffisante dans plusieurs produits. L’appareil ne valide pas suffisamment l’intégrité de certains fichiers dans certains processus de chargement, un exploit réussi pourrait permettre à l’attaquant de charger un fichier spécialement conçu sur l’appareil via USB.Les versions de produits concernées incluent: OSCA-550 versions 1.0.1.23 (SP2); OSCA -550A versions 1.0.1.23 (SP2); OSCA-550AX versions 1.0.1.23 (SP2); OSCA-550X versions 1.0.1.23 (SP2). | 2020-04-10 | 2.1 | CVE-2020-1802 MISC |