Refine your search

7 vulnerabilities found for Core by Owncloud

CERTFR-2023-AVI-0970
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits OwnCloud. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Attention : L'éditeur préconise de réaliser plusieurs actions correctrices, notamment de renouveler les mots de passe des différents comptes administrateurs et comptes techniques utilisés par le service OwnCloud.

None
Impacted products
Vendor Product Description
Owncloud N/A bibliothèque OwnCloud oauth2 versions antérieures à 0.6.1
Owncloud Core OwnCloud core versions 10.6.0 et ultérieures, antérieures à 10.13.1
Owncloud N/A bibliothèque OwnCloud graphapi 0.2.x antérieures à 0.2.1
Owncloud N/A bibliothèque OwnCloud graphapi 0.3.x antérieures à 0.3.1
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "biblioth\u00e8que OwnCloud oauth2 versions ant\u00e9rieures \u00e0 0.6.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "OwnCloud core versions 10.6.0 et ult\u00e9rieures, ant\u00e9rieures \u00e0 10.13.1",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "biblioth\u00e8que OwnCloud graphapi 0.2.x ant\u00e9rieures \u00e0 0.2.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "biblioth\u00e8que OwnCloud graphapi 0.3.x ant\u00e9rieures \u00e0 0.3.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n\u003cspan style=\"color: #ff0000;\"\u003eAttention :\u003c/span\u003e L\u0027\u00e9diteur pr\u00e9conise de\nr\u00e9aliser plusieurs actions correctrices, notamment de renouveler les\nmots de passe des diff\u00e9rents comptes administrateurs et comptes\ntechniques utilis\u00e9s par le service OwnCloud.\n",
  "cves": [
    {
      "name": "CVE-2023-49104",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49104"
    },
    {
      "name": "CVE-2023-49105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49105"
    },
    {
      "name": "CVE-2023-49103",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49103"
    }
  ],
  "initial_release_date": "2023-11-22T00:00:00",
  "last_revision_date": "2023-11-22T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0970",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-11-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits OwnCloud\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et un contournement de la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits OwnCloud",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 OwnCloud 2 du 21 novembre 2023",
      "url": "https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 OwnCloud 3 du 21 novembre 2023",
      "url": "https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 OwnCloud 1 du 21 novembre 2023",
      "url": "https://owncloud.com/security-advisories/subdomain-validation-bypass/"
    }
  ]
}

CERTFR-2022-AVI-1107
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Bluetooth. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Ces deux vulnérabilités permettent à un attaquant de contourner la phase d’authentification entre deux équipements communiquant soit via le protocole Bluetooth Low Energy (BLE) soit Bluetooth Basic Rate/Enhanced Data Rate (BR/EDR). En exploitant ces vulnérabilités, l’attaquant est en mesure de s’insérer dans la communication (attaque de l’homme du milieu ou man-in-the-middle, MITM), lui permettant d’espionner les échanges et potentiellement altérer leur intégrité.

Ces vulnérabilités doivent être prises en compte dans l’analyse de risques s’il n’est pas possible de désactiver le mode ‘Legacy Pairing’ sur tous les équipements devant se connecter entre eux et forcer l’usage exclusif du mode ‘Secure Connections Only Mode’.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Owncloud Core Bluetooth Core Specification versions 1.0B à 5.3 (pour la CVE-2022-25837)
Owncloud Core Bluetooth Core Specification versions 4.0 à 5.3 (pour la CVE-2022-25836)
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Bluetooth Core Specification versions 1.0B \u00e0 5.3 (pour la CVE-2022-25837)",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "Bluetooth Core Specification versions 4.0 \u00e0 5.3 (pour la CVE-2022-25836)",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\n\u003cspan class=\"mx_EventTile_body\" dir=\"auto\"\u003e Ces deux vuln\u00e9rabilit\u00e9s\npermettent \u00e0 un attaquant de contourner la phase d\u2019authentification\nentre deux \u00e9quipements communiquant soit via le protocole Bluetooth Low\nEnergy (BLE) soit Bluetooth Basic Rate/Enhanced Data Rate (BR/EDR). En\nexploitant ces vuln\u00e9rabilit\u00e9s, l\u2019attaquant est en mesure de s\u2019ins\u00e9rer\ndans la communication (attaque de l\u2019homme du milieu ou\nman-in-the-middle, MITM), lui permettant d\u2019espionner les \u00e9changes et\npotentiellement alt\u00e9rer leur int\u00e9grit\u00e9.  \n\u003c/span\u003e\n\n\u003cspan class=\"mx_EventTile_body\" dir=\"auto\"\u003eCes vuln\u00e9rabilit\u00e9s doivent\n\u00eatre prises en compte dans l\u2019analyse de risques s\u2019il n\u2019est pas possible\nde d\u00e9sactiver le mode \u2018Legacy Pairing\u2019 sur tous les \u00e9quipements devant\nse connecter entre eux et forcer l\u2019usage exclusif du mode \u2018Secure\nConnections Only Mode\u2019. \u003c/span\u003e\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-25837",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25837"
    },
    {
      "name": "CVE-2022-25836",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25836"
    }
  ],
  "initial_release_date": "2022-12-15T00:00:00",
  "last_revision_date": "2022-12-15T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-1107",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-12-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Bluetooth. Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Bluetooth Core Specification",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Bluetooth du 11 d\u00e9cembre 2022",
      "url": "https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/confusion-in-ble-passkey/"
    }
  ]
}

CERTFR-2021-AVI-405
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans le protocole Bluetooth. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Owncloud Core Bluetooth Core Specification v1.0B à v5.2
N/A N/A Bluetooth Mesh Profile v1.0 à v1.0.1
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Bluetooth Core Specification v1.0B \u00e0 v5.2",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "Bluetooth Mesh Profile v1.0 \u00e0 v1.0.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-26557",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26557"
    },
    {
      "name": "CVE-2020-26559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26559"
    },
    {
      "name": "CVE-2020-26556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26556"
    },
    {
      "name": "CVE-2020-26558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26558"
    },
    {
      "name": "CVE-2020-26560",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26560"
    },
    {
      "name": "CVE-2020-26555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26555"
    }
  ],
  "initial_release_date": "2021-05-26T00:00:00",
  "last_revision_date": "2021-05-26T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-405",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-05-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le protocole\nBluetooth. Elles permettent \u00e0 un attaquant de provoquer un contournement\nde la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le protocole Bluetooth",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Bluetooth SIG du 24 mai 2021",
      "url": "https://www.bluetooth.com/learn-about-bluetooth/key-attributes/bluetooth-security/reporting-security/"
    }
  ]
}

CERTFR-2020-AVI-198
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Juniper Networks Junos OS Evolved Junos OS Evolved 19.1R1-EVO, 19.2R1-EVO et 19.3R1-EVO
Owncloud Core JATP-OS All-In-One et JATP-OS Core versions antérieures à 5.0.6.0
N/A N/A Série NFX250 versions antérieures à 19.2R1
N/A N/A JSA versions antérieures à 7.3.2 Patch 5 et 7.3.3 Patch 1 FixPack 1
Juniper Networks Junos OS Junos OS versions antérieures à 12.1X46-D86, 12.3R12-S14, 12.3X48-D80, 12.3X48-D86, 12.3X48-D90, 12.3X48-D95, 14.1X53-D51, 14.1X53-D53, 15.1F6-S13, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X49-D210, 15.1X53-D238, 15.1X53-D497, 15.1X53-D592, 15.1X53-D593, 16.1R4-S13, 16.1R7-S4, 16.1R7-S6, 16.1R7-S7, 16.2R2-S10, 16.2R2-S11, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.1R3-S2, 17.2R1-S9, 17.2R2-S7, 17.2R2-S8, 17.2R3, 17.2R3-S3, 17.2X75-D102, 17.2X75-D105, 17.2X75-D110, 17.2X75-D44, 17.3R2-S5, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R1-S8, 17.4R2, 17.4R2-S5, 17.4R2-S6, 17.4R2-S7, 17.4R2-S8, 17.4R2-S9, 17.4R3, 18.1R2-S4, 18.1R3, 18.1R3-S4, 18.1R3-S7, 18.1R3-S8, 18.1R3-S9, 18.2R1, 18.2R2, 18.2R2-S5, 18.2R2-S6, 18.2R2-S7, 18.2R3, 18.2R3-S1, 18.2R3-S2, 18.2R3-S3, 18.2X75-D12, 18.2X75-D20, 18.2X75-D30, 18.2X75-D33, 18.2X75-D410, 18.2X75-D411, 18.2X75-D420, 18.2X75-D50, 18.2X75-D51, 18.2X75-D60, 18.3R1-S5, 18.3R1-S6, 18.3R1-S7, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.3R3-S1, 18.4R1, 18.4R1-S4, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S1, 18.4R2-S2, 18.4R2-S3, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.1R3, 19.2R1, 19.2R1-S1, 19.2R1-S2, 19.2R1-S3, 19.2R1-S4, 19.2R2, 19.3R1, 19.3R1-S1, 19.3R2, 19.3R3 et 19.4R1
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Junos OS Evolved 19.1R1-EVO, 19.2R1-EVO et 19.3R1-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "JATP-OS All-In-One et JATP-OS Core versions ant\u00e9rieures \u00e0 5.0.6.0",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "S\u00e9rie NFX250 versions ant\u00e9rieures \u00e0 19.2R1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "JSA versions ant\u00e9rieures \u00e0 7.3.2 Patch 5 et 7.3.3 Patch 1 FixPack 1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions ant\u00e9rieures \u00e0 12.1X46-D86, 12.3R12-S14, 12.3X48-D80, 12.3X48-D86, 12.3X48-D90, 12.3X48-D95, 14.1X53-D51, 14.1X53-D53, 15.1F6-S13, 15.1R7-S4, 15.1R7-S5, 15.1R7-S6, 15.1X49-D180, 15.1X49-D181, 15.1X49-D190, 15.1X49-D200, 15.1X49-D210, 15.1X53-D238, 15.1X53-D497, 15.1X53-D592, 15.1X53-D593, 16.1R4-S13, 16.1R7-S4, 16.1R7-S6, 16.1R7-S7, 16.2R2-S10, 16.2R2-S11, 17.1R2-S11, 17.1R3, 17.1R3-S1, 17.1R3-S2, 17.2R1-S9, 17.2R2-S7, 17.2R2-S8, 17.2R3, 17.2R3-S3, 17.2X75-D102, 17.2X75-D105, 17.2X75-D110, 17.2X75-D44, 17.3R2-S5, 17.3R3-S5, 17.3R3-S6, 17.3R3-S7, 17.4R1-S8, 17.4R2, 17.4R2-S5, 17.4R2-S6, 17.4R2-S7, 17.4R2-S8, 17.4R2-S9, 17.4R3, 18.1R2-S4, 18.1R3, 18.1R3-S4, 18.1R3-S7, 18.1R3-S8, 18.1R3-S9, 18.2R1, 18.2R2, 18.2R2-S5, 18.2R2-S6, 18.2R2-S7, 18.2R3, 18.2R3-S1, 18.2R3-S2, 18.2R3-S3, 18.2X75-D12, 18.2X75-D20, 18.2X75-D30, 18.2X75-D33, 18.2X75-D410, 18.2X75-D411, 18.2X75-D420, 18.2X75-D50, 18.2X75-D51, 18.2X75-D60, 18.3R1-S5, 18.3R1-S6, 18.3R1-S7, 18.3R2, 18.3R2-S1, 18.3R2-S2, 18.3R2-S3, 18.3R3, 18.3R3-S1, 18.4R1, 18.4R1-S4, 18.4R1-S5, 18.4R1-S6, 18.4R2, 18.4R2-S1, 18.4R2-S2, 18.4R2-S3, 18.4R3, 19.1R1, 19.1R1-S2, 19.1R1-S3, 19.1R1-S4, 19.1R2, 19.1R3, 19.2R1, 19.2R1-S1, 19.2R1-S2, 19.2R1-S3, 19.2R1-S4, 19.2R2, 19.3R1, 19.3R1-S1, 19.3R2, 19.3R3 et 19.4R1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-4556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-4556"
    },
    {
      "name": "CVE-2019-11091",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11091"
    },
    {
      "name": "CVE-2020-1621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1621"
    },
    {
      "name": "CVE-2019-4509",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-4509"
    },
    {
      "name": "CVE-2019-4454",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-4454"
    },
    {
      "name": "CVE-2019-10173",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10173"
    },
    {
      "name": "CVE-2020-1626",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1626"
    },
    {
      "name": "CVE-2018-0739",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-0739"
    },
    {
      "name": "CVE-2020-1627",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1627"
    },
    {
      "name": "CVE-2020-1620",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1620"
    },
    {
      "name": "CVE-2019-4581",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-4581"
    },
    {
      "name": "CVE-2019-11478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11478"
    },
    {
      "name": "CVE-2018-6918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-6918"
    },
    {
      "name": "CVE-2018-1139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-1139"
    },
    {
      "name": "CVE-2020-1615",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1615"
    },
    {
      "name": "CVE-2018-11784",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-11784"
    },
    {
      "name": "CVE-2016-1285",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1285"
    },
    {
      "name": "CVE-2020-1616",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1616"
    },
    {
      "name": "CVE-2020-1618",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1618"
    },
    {
      "name": "CVE-2018-10858",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-10858"
    },
    {
      "name": "CVE-2018-12130",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-12130"
    },
    {
      "name": "CVE-2019-4470",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-4470"
    },
    {
      "name": "CVE-2013-7285",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-7285"
    },
    {
      "name": "CVE-2020-1632",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1632"
    },
    {
      "name": "CVE-2020-1622",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1622"
    },
    {
      "name": "CVE-2020-1634",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1634"
    },
    {
      "name": "CVE-2018-6916",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-6916"
    },
    {
      "name": "CVE-2019-11479",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11479"
    },
    {
      "name": "CVE-2020-1623",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1623"
    },
    {
      "name": "CVE-2018-11237",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-11237"
    },
    {
      "name": "CVE-2020-1619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1619"
    },
    {
      "name": "CVE-2019-11477",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11477"
    },
    {
      "name": "CVE-2019-0071",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0071"
    },
    {
      "name": "CVE-2020-1629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1629"
    },
    {
      "name": "CVE-2020-1624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1624"
    },
    {
      "name": "CVE-2020-1625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1625"
    },
    {
      "name": "CVE-2018-0732",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732"
    },
    {
      "name": "CVE-2020-1630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1630"
    },
    {
      "name": "CVE-2016-1286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1286"
    },
    {
      "name": "CVE-2018-12126",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-12126"
    },
    {
      "name": "CVE-2019-1559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1559"
    },
    {
      "name": "CVE-2019-4559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-4559"
    },
    {
      "name": "CVE-2020-1613",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1613"
    },
    {
      "name": "CVE-2020-1617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1617"
    },
    {
      "name": "CVE-2020-1614",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1614"
    },
    {
      "name": "CVE-2020-1628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1628"
    }
  ],
  "initial_release_date": "2020-04-09T00:00:00",
  "last_revision_date": "2020-04-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2020-AVI-198",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-04-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nJuniper. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11004 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11004\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10997 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10997\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11002 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11002\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10994 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10994\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11003 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11003\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10998 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10998\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11010 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11010\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11013 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11013\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11009 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11009\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11016 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11016\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10999 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10999\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11014 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11014\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11006 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11006\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11008 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11008\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11005 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11005\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11001 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11001\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA10996 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10996\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11007 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11007\u0026cat=SIRT_1\u0026actp=LIST"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA11000 du 08 avril 2020",
      "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA11000\u0026cat=SIRT_1\u0026actp=LIST"
    }
  ]
}

CERTFR-2018-AVI-412
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Joomla! . Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Owncloud Core Jomla! Core versions antérieures à 3.8.12

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Jomla! Core versions ant\u00e9rieures \u00e0 3.8.12",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-15880",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15880"
    },
    {
      "name": "CVE-2018-15881",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15881"
    },
    {
      "name": "CVE-2018-15882",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-15882"
    }
  ],
  "initial_release_date": "2018-08-29T00:00:00",
  "last_revision_date": "2018-08-29T00:00:00",
  "links": [],
  "reference": "CERTFR-2018-AVI-412",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-08-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Joomla! . Elles\npermettent \u00e0 un attaquant de provoquer un contournement de la politique\nde s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une injection de\ncode indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Joomla!",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Joomla! 20180801 du 28 ao\u00fbt 2018",
      "url": "https://developer.joomla.org/security-centre/743-20180801-core-hardening-the-inputfilter-for-phar-stubs.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Joomla! 20180802 du 28 ao\u00fbt 2018",
      "url": "https://developer.joomla.org/security-centre/744-20180802-core-stored-xss-vulnerability-in-the-frontend-profile.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Joomla! 20180803 du 28 ao\u00fbt 2018",
      "url": "https://developer.joomla.org/security-centre/745-20180803-core-acl-violation-in-custom-fields.html"
    }
  ]
}

CERTA-2008-AVI-271
Vulnerability from certfr_avis

Une vulnérabilité dans le client Core FTP permet d'exécuter du code arbitraire sur le poste de l'utilisateur.

Description

Une vulnérabilité de type « traversée de répertoires » a été découverte dans le client Core FTP. Un utilisateur malintentionné peut, par le biais d'un lien de téléchargement FTP, exécuter du code arbitraire sur la machine de sa victime.

Solution

Mettre à jour Core FTP en version 2.1 build 1568 (cf. section Documentation).

None
Impacted products
Vendor Product Description
Owncloud Core Core FTP Pro versions 2.1 build 1565 et antérieures.
Owncloud Core Core FTP LE versions 2.1 build 1565 et antérieures ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Core FTP Pro versions 2.1 build 1565 et ant\u00e9rieures.",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "Core FTP LE versions 2.1 build 1565 et ant\u00e9rieures ;",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type \u00ab travers\u00e9e de r\u00e9pertoires \u00bb a \u00e9t\u00e9 d\u00e9couverte\ndans le client Core FTP. Un utilisateur malintentionn\u00e9 peut, par le\nbiais d\u0027un lien de t\u00e9l\u00e9chargement FTP, ex\u00e9cuter du code arbitraire sur\nla machine de sa victime.\n\n## Solution\n\nMettre \u00e0 jour Core FTP en version 2.1 build 1568 (cf. section\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2008-05-27T00:00:00",
  "last_revision_date": "2008-05-27T00:00:00",
  "links": [
    {
      "title": "Notes de version 2.1 de Core    FTP du 27 mai 2008 :",
      "url": "http://www.coreftp.com/forums/viewtopic.php?t=6078"
    },
    {
      "title": "Site de t\u00e9l\u00e9chargement de Core    FTP :",
      "url": "http://www.coreftp.com/download.html"
    }
  ],
  "reference": "CERTA-2008-AVI-271",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-05-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le client \u003cspan class=\"textit\"\u003eCore FTP\u003c/span\u003e\npermet d\u0027ex\u00e9cuter du code arbitraire sur le poste de l\u0027utilisateur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Core FTP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de version 2.1 de Core FTP du 27 mai 2008",
      "url": null
    }
  ]
}

CERTA-2003-AVI-180
Vulnerability from certfr_avis

None

Description

Une vulnérabilité de type débordement de mémoire est présente dans la commande /bin/ls. Cette commande est généralement présente dans le paquetage fileutils des distributions Linux.

Un utilisateur malicieux peut exploiter la vulnérabilité présente dans la commande /bin/ls pour réaliser un déni de service par consommation excessive de ressources sur une machine vulnérable. Cette vulnérabilité est exploitable en local mais aussi à distance via un serveur wu-ftpd par exemple.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Red Hat N/A Red Hat Linux 7.1, 7.2, 7.3, 8.0 et 9.0 ;
N/A N/A Mandrake Linux 9.0, 9.1, 9.2, Multi Network Firewall 8.2, Corporate Server 2.1 ;
Red Hat Red Hat Enterprise Linux Red Hat Enterprise Linux AS v2.1, Red Hat Enterprise Linux ES v2.1, Red Hat Enterprise Linux WS v2.1 et RedHat Linux Advanced Workstation 2.1 pour Itanium ;
Owncloud Core Fedora Core 1.
N/A N/A Sun Cobalt Qube 3, Sun Cobalt RaQ 4, Sun Cobalt RaQ 550, Sun Cobalt RaQ XTR ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Red Hat Linux 7.1, 7.2, 7.3, 8.0 et 9.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    },
    {
      "description": "Mandrake Linux 9.0, 9.1, 9.2, Multi Network Firewall 8.2, Corporate Server 2.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Red Hat Enterprise Linux AS v2.1, Red Hat Enterprise Linux ES v2.1, Red Hat Enterprise Linux WS v2.1 et RedHat Linux Advanced Workstation 2.1 pour Itanium ;",
      "product": {
        "name": "Red Hat Enterprise Linux",
        "vendor": {
          "name": "Red Hat",
          "scada": false
        }
      }
    },
    {
      "description": "Fedora Core 1.",
      "product": {
        "name": "Core",
        "vendor": {
          "name": "Owncloud",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Cobalt Qube 3, Sun Cobalt RaQ 4, Sun Cobalt RaQ 550, Sun Cobalt RaQ XTR ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\ncommande /bin/ls. Cette commande est g\u00e9n\u00e9ralement pr\u00e9sente dans le\npaquetage fileutils des distributions Linux.\n\nUn utilisateur malicieux peut exploiter la vuln\u00e9rabilit\u00e9 pr\u00e9sente dans\nla commande /bin/ls pour r\u00e9aliser un d\u00e9ni de service par consommation\nexcessive de ressources sur une machine vuln\u00e9rable. Cette vuln\u00e9rabilit\u00e9\nest exploitable en local mais aussi \u00e0 distance via un serveur wu-ftpd\npar exemple.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2003-11-07T00:00:00",
  "last_revision_date": "2005-10-06T00:00:00",
  "links": [
    {
      "title": "Correctifs de s\u00e9curit\u00e9 de Sun pour les produits Sun Cobalt    Qube 3, RaQ 4, RaQ 550 et RaQ XTR :",
      "url": "http://ftp.cobalt.sun.com/pub/packages/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2003:310 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2003-310.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2003:309 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2003-309.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Fedora FEDORA-2004-091 :",
      "url": "http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00014.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-213 du 04 octobre 2005    :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2005-213.pdf"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 #62 de G. Guninski :",
      "url": "http://www.guninski.com/binls.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2003:106 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:106"
    }
  ],
  "reference": "CERTA-2003-AVI-180",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-11-07T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 de Mandrake Linux.",
      "revision_date": "2003-11-14T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence aux correctifs de s\u00e9curit\u00e9 de Sun pour les Sun Cobalt Qube3, RaQ 4, RaQ 550 et RaQ XTR.",
      "revision_date": "2004-02-17T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Fedora/RedHat et ajout d\u0027une nouvelle r\u00e9f\u00e9rence CVE.",
      "revision_date": "2004-03-11T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 Avaya.",
      "revision_date": "2005-10-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de la commande ls sous Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2003:309 de Red Hat",
      "url": null
    }
  ]
}