Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
contact@urgencecyber-regionsud.fr

Vulnérabilités de Fedora

Urgence Cyber région Sud

Date de publicationNuméro CVENuméro UCYBRSDescriptionLien CVE
16-06-2022CVE-2022-32547(V258/14-10-2022/UCYBRS)Dans ImageMagick, il y a une charge d'adresse mal alignée pour le type 'double', qui nécessite un alignement de 8 octets et pour le type 'float', qui nécessite un alignement de 4 octets sur MagickCore/property.c. Chaque fois qu'une entrée construite ou non fiable est traitée par ImageMagick, cela a un impact négatif sur la disponibilité de l'application ou d'autres problèmes liés à un comportement indéfini. (CVSS : 6.8) (Dernière mise à jour : 2022-06-30)lien
16-06-2022CVE-2022-32546(V257/14-10-2022/UCYBRS)Une vulnérabilité a été trouvée dans ImageMagick, provoquant un dépassement de la plage des valeurs représentables de type 'unsigned long' sur coders/pcl.c, lors du traitement d'une entrée construite ou non fiable. Cela entraîne un impact négatif sur la disponibilité des applications ou d'autres problèmes liés à un comportement indéfini. (CVSS : 6.8) (Dernière mise à jour : 2022-06-30)lien
16-06-2022CVE-2022-32545(V256/14-10-2022/UCYBRS)Une vulnérabilité a été trouvée dans ImageMagick, provoquant un dépassement de la plage des valeurs représentables de type 'unsigned char' sur coders/psd.c, lors du traitement d'une entrée construite ou non fiable. Cela entraîne un impact négatif sur la disponibilité des applications ou d'autres problèmes liés à un comportement indéfini. (CVSS : 6.8) (Dernière mise à jour : 2022-06-30)lien
02-06-2022CVE-2022-32250(V255/14-10-2022/UCYBRS)net/netfilter/nf_tables_api.c dans le noyau Linux jusqu'à 5.18.1 permet à un utilisateur local (capable de créer des espaces de noms utilisateur/net) d'élever les privilèges à root car une vérification NFT_STATEFUL_EXPR incorrecte conduit à une utilisation après libération. (CVSS:7.2) (Dernière mise à jour :2022-09-09)lien
07-07-2022CVE-2022-32207(V254/14-10-2022/UCYBRS)Lorsque curl <7.84.0 enregistre les cookies, les données alt-svc et hsts dans des fichiers locaux, il rend l'opération atomique en finalisant l'opération avec un renommage d'un nom temporaire au nom du fichier cible final. Dans cette opération de renommage, il pourrait accidentellement *élargir* les autorisations pour le fichier cible, laissant le fichier mis à jour accessible à plus d'utilisateurs que prévu. (CVSS : 7.5) (Dernière mise à jour : 2022-09-16)lien
09-06-2022CVE-2022-31813(V253/14-10-2022/UCYBRS)Apache HTTP Server 2.4.53 et les versions antérieures peuvent ne pas envoyer les en-têtes X-Forwarded-* au serveur d'origine en fonction du mécanisme saut par saut de l'en-tête de connexion côté client. Cela peut être utilisé pour contourner l'authentification basée sur IP sur le serveur/l'application d'origine. (CVSS : 7.5) (Dernière mise à jour : 2022-08-19)lien
18-05-2022CVE-2022-30600(V252/14-10-2022/UCYBRS)Une faille a été trouvée dans moodle où la logique utilisée pour compter les tentatives de connexion infructueuses pouvait entraîner le contournement du seuil de verrouillage du compte. (CVSS : 7.5) (Dernière mise à jour : 2022-06-13)lien
18-05-2022CVE-2022-30599(V251/14-10-2022/UCYBRS)Une faille a été trouvée dans moodle où un risque d'injection SQL a été identifié dans le code des Badges concernant des critères de configuration. (CVSS : 7.5) (Dernière mise à jour : 2022-06-13)lien
04-05-2022CVE-2022-30292(V250/14-10-2022/UCYBRS)Débordement de mémoire tampon basé sur le tas dans sqbaselib.cpp dans SQUIRREL 3.2 en raison de l'absence d'un certain appel sq_reservestack. (CVSS : 7.5) (Dernière mise à jour : 2022-08-10)lien
05-05-2022CVE-2022-29502(V249/14-10-2022/UCYBRS)SchedMD Slurm 21.08.x à 20.11.x a un contrôle d'accès incorrect qui entraîne une escalade des privilèges. (CVSS : 7.5) (Dernière mise à jour : 2022-09-09)lien
05-05-2022CVE-2022-29501(V248/14-10-2022/UCYBRS)SchedMD Slurm 21.08.x à 20.11.x a un contrôle d'accès incorrect qui entraîne une escalade des privilèges et l'exécution de code. (CVSS : 9.0) (Dernière mise à jour : 2022-09-09)lien
05-05-2022CVE-2022-29500(V247/14-10-2022/UCYBRS)SchedMD Slurm 21.08.x à 20.11.x a un contrôle d'accès incorrect qui conduit à la divulgation d'informations. (CVSS : 9.0) (Dernière mise à jour : 2022-09-09)lien
08-04-2022CVE-2022-28796(V246/14-10-2022/UCYBRS)jbd2_journal_wait_updates dans fs/jbd2/transaction.c dans le noyau Linux avant 5.17.1 a une utilisation après libération causée par une condition de concurrence transaction_t. (CVSS:6.9) (Dernière mise à jour :2022-05-12)lien
09-06-2022CVE-2022-28615(V245/14-10-2022/UCYBRS)Apache HTTP Server 2.4.53 et les versions antérieures peuvent planter ou divulguer des informations en raison d'une lecture au-delà des limites dans ap_strcmp_match() lorsqu'il est fourni avec un tampon d'entrée extrêmement volumineux. Bien qu'aucun code distribué avec le serveur ne puisse être contraint à un tel appel, les modules tiers ou les scripts lua qui utilisent ap_strcmp_match() peuvent hypothétiquement être affectés. (CVSS : 6.4) (Dernière mise à jour : 2022-08-24)lien
15-04-2022CVE-2022-28048(V244/14-10-2022/UCYBRS)Il a été découvert que STB v2.27 contenait un décalage d'entier de taille non valide dans le composant stbi__jpeg_decode_block_prog_ac. (CVSS : 6.8) (Dernière mise à jour : 2022-05-10)lien
15-04-2022CVE-2022-28042(V243/14-10-2022/UCYBRS)Il a été découvert que stb_image.h v2.27 contient une utilisation après libération basée sur le tas via la fonction stbi__jpeg_huff_decode. (CVSS : 6.8) (Dernière mise à jour : 2022-05-10)lien
26-03-2022CVE-2022-27942(V242/14-10-2022/UCYBRS)tcpprep dans Tcpreplay 4.4.1 a une surlecture de tampon basée sur le tas dans parse_mpls dans common/get.c. (CVSS : 6.8) (Dernière mise à jour : 2022-09-20)lien
26-03-2022CVE-2022-27941(V241/14-10-2022/UCYBRS)tcprewrite dans Tcpreplay 4.4.1 a une surlecture de tampon basée sur le tas dans get_l2len_protocol dans common/get.c. (CVSS : 6.8) (Dernière mise à jour : 2022-09-20)lien
26-03-2022CVE-2022-27940(V240/14-10-2022/UCYBRS)tcprewrite dans Tcpreplay 4.4.1 a une surlecture de tampon basée sur le tas dans get_ipv6_next dans common/get.c. (CVSS : 6.8) (Dernière mise à jour : 2022-09-20)lien
04-04-2022CVE-2022-27650(V239/14-10-2022/UCYBRS)Une faille a été trouvée dans crun où les conteneurs étaient démarrés de manière incorrecte avec des autorisations par défaut non vides. Une vulnérabilité a été trouvée dans Moby (Docker Engine) où les conteneurs ont été démarrés de manière incorrecte avec des capacités de processus Linux héritables non vides. Cette faille permet à un attaquant ayant accès à des programmes avec des capacités de fichiers héritables d'élever ces capacités à l'ensemble autorisé lors de l'exécution d'execve(2). (CVSS : 6.0) (Dernière mise à jour : 2022-04-13)lien
04-04-2022CVE-2022-27649(V238/14-10-2022/UCYBRS)Une faille a été trouvée dans Podman, où les conteneurs ont été démarrés de manière incorrecte avec des autorisations par défaut non vides. Une vulnérabilité a été trouvée dans Moby (Docker Engine), où les conteneurs ont été démarrés de manière incorrecte avec des capacités de processus Linux héritables non vides. Cette faille permet à un attaquant ayant accès à des programmes avec des capacités de fichiers héritables d'élever ces capacités à l'ensemble autorisé lors de l'exécution d'execve(2). (CVSS : 6.0) (Dernière mise à jour : 2022-07-22)lien
04-05-2022CVE-2022-27470(V237/14-10-2022/UCYBRS)SDL_ttf v2.0.18 et inférieur a été découvert pour contenir une écriture arbitraire en mémoire via la fonction TTF_RenderText_Solid(). Cette vulnérabilité est déclenchée via un fichier TTF spécialement construit. (CVSS:6.8) (Dernière mise à jour :2022-05-12)lien
22-04-2022CVE-2022-27404(V236/14-10-2022/UCYBRS)Le commit FreeType 1e2eb65048f75c64b68708efed6ce904c31f3b2f a été découvert comme contenant un dépassement de mémoire tampon via la fonction sfnt_init_face. (CVSS : 7.5) (Dernière mise à jour : 2022-07-27)lien
27-04-2022CVE-2022-27239(V235/14-10-2022/UCYBRS)Dans cifs-utils jusqu'à 6.14, un dépassement de mémoire tampon basé sur la pile lors de l'analyse de l'argument de ligne de commande mount.cifs ip= pourrait conduire des attaquants locaux à obtenir des privilèges root. (CVSS:7.2) (Dernière mise à jour :2022-10-05)lien
26-05-2022CVE-2022-26691(V234/14-10-2022/UCYBRS)Un problème de logique a été résolu avec une meilleure gestion de l'état. Ce problème est résolu dans la mise à jour de sécurité 2022-003 Catalina, macOS Monterey 12.3, macOS Big Sur 11.6.5. Une application peut être en mesure d'obtenir des privilèges élevés. (CVSS : 7.2) (Dernière mise à jour : 2022-06-16)lien
06-03-2022CVE-2022-26496(V233/14-10-2022/UCYBRS)Dans nbd-server dans nbd avant 3.24, il y a un débordement de tampon basé sur la pile. Un attaquant peut provoquer un débordement de buffer dans l'analyse du champ de nom en envoyant un message NBD_OPT_INFO ou NBD_OPT_GO spécialement construit avec une grande valeur comme longueur du nom. (CVSS : 7.5) (Dernière mise à jour : 2022-04-25)lien
06-03-2022CVE-2022-26495(V232/14-10-2022/UCYBRS)Dans nbd-server dans nbd avant 3.24, il y a un débordement d'entier avec un débordement de tampon résultant basé sur le tas. Une valeur de 0xffffffff dans le champ de longueur du nom entraînera l'allocation d'un tampon de taille nulle pour le nom, ce qui entraînera une écriture dans un pointeur pendant. Ce problème existe pour les messages NBD_OPT_INFO, NBD_OPT_GO et NBD_OPT_EXPORT_NAME. (CVSS : 7.5) (Dernière mise à jour : 2022-04-25)lien
09-06-2022CVE-2022-26364(V231/14-10-2022/UCYBRS)pv x86 : soins insuffisants avec des mappages non cohérents. Cet enregistrement d'informations CNA concerne plusieurs CVE ; le texte explique quels aspects/vulnérabilités correspondent à quel CVE.] Xen maintient un nombre de références de type pour les pages, en plus d'un nombre de références régulier. Ce schéma est utilisé pour maintenir les invariants requis pour la sécurité de Xen, par ex. Les invités PV peuvent ne pas avoir un accès direct en écriture aux tables de pages ; les mises à jour doivent être auditées par Xen. Malheureusement, la logique de sécurité de Xen ne tient pas compte de la non-cohérence du cache induite par le processeur ; cas où le processeur peut faire en sorte que le contenu du cache soit différent du contenu de la mémoire principale. Dans de tels cas, la logique de sécurité de Xen peut conclure à tort que le contenu d'une page est sûr. (CVSS : 7.2) (Dernière mise à jour : 2022-08-24)lien
09-06-2022CVE-2022-26363(V230/14-10-2022/UCYBRS)pv x86 : soins insuffisants avec des mappages non cohérents. Cet enregistrement d'informations CNA concerne plusieurs CVE ; le texte explique quels aspects/vulnérabilités correspondent à quel CVE.] Xen maintient un nombre de références de type pour les pages, en plus d'un nombre de références régulier. Ce schéma est utilisé pour maintenir les invariants requis pour la sécurité de Xen, par ex. Les invités PV peuvent ne pas avoir un accès direct en écriture aux tables de pages ; les mises à jour doivent être auditées par Xen. Malheureusement, la logique de sécurité de Xen ne tient pas compte de la non-cohérence du cache induite par le processeur ; cas où le processeur peut faire en sorte que le contenu du cache soit différent du contenu de la mémoire principale. Dans de tels cas, la logique de sécurité de Xen peut conclure à tort que le contenu d'une page est sûr. (CVSS : 7.2) (Dernière mise à jour : 2022-08-24)lien