République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

mercredi, 07 mars 2018 14:15

Failles critiques dans Memcached sous Linux Red Hat, les produits Huawei (Spectre et Meltdown), les produits ISC Bind/DHCP, les produits F5 et Apache Tomcat

Évaluer cet élément
(0 Votes)

Failles critiques dans Memcached sous Linux Red Hat, les produits Huawei (Spectre et Meltdown), les produits ISC Bind/DHCP, les produits F5 et Apache Tomcat

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2018-020

Sommaire :

• Critique - Memcached sous Linux Red Hat - (tunCERT/Vuln.2018-078) -
• Critique - Produits Huawei (Spectre et Meltdown) - (tunCERT/Vuln.2018-080) -
• Critique - ISC BIND 9 - (tunCERT/Vuln.2018-074) -
• Critique - ISC DHCP - (tunCERT/Vuln.2018-076) -
• Critique - Produits F5 - (tunCERT/Vuln.2018-075) -
• Critique - Apache Tomcat - (tunCERT/Vuln.2018-073) -

Memcached sous Linux Red Hat | Critique

Référence

• tunCERT/Vuln.2018-078

Versions affectées

• Red Hat OpenStack Platform 8.0 (Liberty), 9.0, 10, 11, 12.0, 13
• Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) for RHEL 7
• Red Hat Enterprise Linux 6 et 7

Plates-formes affectées

• Linux

Impact

• Déni de service

Brève description

Une vulnérabilité a été signalée dans le composant « Memcached 1.5.5 » des systèmes Linux Red Hat. L’exploitation de cette faille pourrait permettre à un attaquant distant, en envoyant des paquets spécifiquement conçus au serveur memcached via le port UDP 11211, de causer un déni de service distribué (DDoS).
Pour plus de détails
Produits Huawei (Spectre et Meltdown) | Critique

Référence

• tunCERT/Vuln.2018-080

Versions affectées

• 1288H V5/ 2288H V5 antérieures à V100R005C00SPC110 (BIOS V059)
• 2488 V5 antérieures à V100R005C00SPC301 (BIOS V080)
• 2488H V5 antérieures à V100R005C00SPC101 (BIOS V080)
• 5288 V3 antérieures à V100R003C00SPC620 (BIOS V387)
• CH121 V3/ CH220 V3/ CH222 V3 antérieures à V100R001C00SPC255 (BIOS V387)
• CH121 V5 antérieures à V100R001C00SPC122 (BIOS V059)
• CH121H V3 antérieures à V100R001C00SPC115 (BIOS V387)
• CH121L V3/ CH140L V3/ CH225 V3 antérieures à V100R001C00SPC155 (BIOS V387)
• CH121L V5 antérieures à V100R001C00SPC120 (BIOS V059)
• CH140 V3/ CH226 V3 antérieures à V100R001C00SPC175 (BIOS V387)
• CH242 V5 antérieures à V100R001C00SPC111 (BIOS V080)
• RH1288 V3 antérieures à V100R003C00SPC650 (BIOS V387)
• RH2288 V3 antérieures à V100R003C00SPC646 (BIOS V387)
• RH2288H V3 antérieures à V100R003C00SPC552 (BIOS V387)
• XH321 V3 antérieures à V100R003C00SPC502 (BIOS V387)
• XH620 V3 antérieures à V100R003C00SPC625 (BIOS V387)
• XH622 V3/ XH628 V3 antérieures à V100R003C00SPC623 (BIOS V387)

Plates-formes affectées

• Huawei

Impact

• Exécution de code arbitraire
• Perte de confidentialité

Brève description

Des vulnérabilités ont été signalées dans les produits Huawei. L'exploitation de ces failles pourrait permettre à un utilisateur malveillant d'exécuter du code arbitraire avec des privilèges élevés et de lire des informations sur les processus et le noyau du système d'exploitation à partir de la mémoire centrale.
Pour plus de détails
ISC BIND 9 | Critique

Référence

• tunCERT/Vuln.2018-074

Versions affectées

• BIND 9 9.10.5-S1 à 9.10.5-S4, 9.10.6-S1 et 9.10.6-S2

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Déni de service

Brève description

Une vulnérabilité a été signalée dans les produits ISC BIND 9. L’exploitation de cette faille pourrait permettre à un attaquant distant, via des requêtes DNS spécifiquement conçues, de causer un déni de service.
Pour plus de détails
ISC DHCP | Critique

Référence

• tunCERT/Vuln.2018-076

Versions affectées

• DHCP 4.1.0 à 4.1-ESV-R15
• DHCP 4.2.0 à 4.2.8
• DHCP 4.3.0 à 4.3.6, 4.4.0

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Déni de service

Brève description

Une vulnérabilité a été signalée dans les produits ISC DHCP. L’exploitation de cette faille pourrait permettre à un attaquant distant, via des requêtes DHCP spécifiquement conçues, de causer un déni de service.
Pour plus de détails
Produits F5 | Critique

Référence

• tunCERT/Vuln.2018-075

Versions affectées

• BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Link Controller, PEM, WebSafe) 13.0.0
• BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Link Controller, PEM, WebSafe) 12.1.0 à 12.1.3

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Déni de service
• Spoof des connexions

Brève description

Une vulnérabilité a été signalée dans les produits F5 BIG-IP. L'exploitation de cette faille pourrait permettre à un attaquant distant, par le moyen des fragments IP spécifiquement conçus, de provoquer le redémarrage de trafic TMM - Traffic Management Microkernel - , voire de causer un déni de service.
Pour plus de détails
Apache Tomcat | Critique

Référence

• tunCERT/Vuln.2018-073

Versions affectées

• Apache Tomcat 9.0.0.M1 à 9.0.4

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Perte de confidentialité
• Obtention d'un accès

Brève description

Des vulnérabilités ont été signalées dans URL pattern du serveur web Apache Tomcat. L’exploitation de ces failles pourrait permettre à un attaquant distant de contourner certaines restrictions de sécurité.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lu 1528 fois Dernière modification le mercredi, 07 mars 2018 14:40

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.