12/04/2022 | CVE-2022-27920 | (V124/2022-04-08/C2RC) | libkiwix 10.0.0 et 10.0.1 autorise XSS dans la fonctionnalité de serveur Web intégrée via le paramètre URL des suggestions de recherche. Ceci est corrigé dans 10.1.0. | Correctif |
12/04/2022 | CVE-2022-27666 | (V123/2022-03-29/C2RC) | Un défaut de débordement de tampon de tas a été trouvé dans le code de transformation IPsec ESP dans net/ipv4/esp4.c et net/ipv6/esp6.c. Cette faille permet à un attaquant local avec un privilège d'utilisateur normal d'écraser les objets du tas du noyau et peut provoquer une menace d'élévation de privilèges locaux. | Correctif |
29/03/2022 | CVE-2022-25258 | (V010/2022-03-10/C2RC) | Un problème a été découvert dans drivers/usb/gadget/composite.c dans le noyau Linux avant le 5.16.10. Le sous-système USB Gadget manque de certaines validations des demandes de descripteur de système d'exploitation d'interface (celles avec un grand index de tableau et celles associées à la récupération du pointeur de fonction NULL). Une corruption de la mémoire peut se produire. | Correctif |
12/04/2022 | CVE-2022-24958 | (V122/2022-04-01/C2RC) | drivers/usb/gadget/legacy/inode.c dans le noyau Linux jusqu'à la version 5.16.8 gère mal la version dev->buf. | Correctif |
29/03/2022 | CVE-2022-24713 | (V009/2022-04-11/C2RC) | regex est une implémentation d'expressions régulières pour le langage Rust. Le regex crate comporte des atténuations intégrées pour empêcher les attaques par déni de service causées par des regex non fiables ou des entrées non fiables correspondant à des regex fiables. Ces atténuations (réglables) fournissent déjà des valeurs par défaut saines pour prévenir les attaques. Cette garantie est documentée et est considérée comme faisant partie de l'API de la caisse. Malheureusement, un bogue a été découvert dans les atténuations conçues pour empêcher les regex non fiables de prendre un temps arbitraire lors de l'analyse, et il est possible de créer des regex qui contournent ces atténuations. Cela permet d'effectuer des attaques par déni de service en envoyant des expressions régulières spécialement conçues à des services acceptant des expressions régulières contrôlées par l'utilisateur et non approuvées. Toutes les versions de regex crate antérieures ou égales à 1.5.4 sont concernées par ce problème. Le correctif est inclus à partir de regex 1.5.5. Il est recommandé à tous les utilisateurs acceptant les regex contrôlés par l'utilisateur de mettre immédiatement à niveau vers la dernière version du regex crate. Malheureusement, il n'y a pas d'ensemble fixe d'expressions régulières problématiques, car il existe pratiquement une infinité d'expressions régulières qui pourraient être conçues pour exploiter cette vulnérabilité. Pour cette raison, il est déconseillé de refuser les regex problématiques connues. | Correctif |
29/03/2022 | CVE-2022-24130 | (V008/2022-02-16/C2RC) | xterm via le patch 370, lorsque la prise en charge de Sixel est activée, permet aux attaquants de déclencher un débordement de tampon dans set_sixel dans graphics_sixel.c via du texte spécialement construit. | Correctif |
12/04/2022 | CVE-2022-24122 | (V121/2022-04-01/C2RC) | kernel/ucount.c dans le noyau Linux 5.14 à 5.16.4, lorsque les espaces de noms d'utilisateurs non privilégiés sont activés, permet une utilisation après libération et une élévation des privilèges car un objet ucounts peut survivre à son espace de noms. | Correctif |
02/03/2022 | CVE-2022-23959 | (V007/2022-03-17/C2RC) | Dans Varnish Cache avant la 6.6.2 et 7.x avant 7.0.2, Varnish Cache 6.0 LTS avant 6.0.10 et Varnish Enterprise (Cache Plus) 4.1.x avant 4.1.11r6 et 6.0.x avant 6.0.9r4, la contrebande de requêtes peut se produire pour les connexions HTTP/1. | Correctif |
12/04/2022 | CVE-2022-23947 | (V120/2022-03-31/C2RC) | Une vulnérabilité de dépassement de mémoire tampon basée sur la pile existe dans la fonctionnalité d'analyse Gerber Viewer gerber et excellon DCodeNumber de KiCad EDA 6.0.1 et master commit de006fc010. Un fichier gerber ou excellon spécialement conçu peut conduire à l'exécution de code. Un attaquant peut fournir un fichier illicite pour déclencher cette vulnérabilité. | Correctif |
12/04/2022 | CVE-2022-23946 | (V119/2022-03-31/C2RC) | Une vulnérabilité de dépassement de mémoire tampon basée sur la pile existe dans la fonctionnalité d'analyse Gerber Viewer gerber et excellon GCodeNumber de KiCad EDA 6.0.1 et master commit de006fc010. Un fichier gerber ou excellon spécialement conçu peut conduire à l'exécution de code. Un attaquant peut fournir un fichier illicite pour déclencher cette vulnérabilité. | Correctif |