L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de Noyau Linux : fuite mémoire via mwifiex_tm_cmd

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via mwifiex_tm_cmd() du noyau Linux, afin de mener un déni de service.
Gravité de cette annonce : 1/4.
Date création : 15/01/2020.
Références de cette vulnérabilité informatique : CERTFR-2020-AVI-029, CVE-2019-20095, SUSE-SU-2020:0093-1, VIGILANCE-VUL-31321.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via mwifiex_tm_cmd() du noyau Linu...
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cybersécurité concerne les logiciels ou systèmes comme Linux, SUSE Linux Enterprise Desktop, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce sécurité.

Solutions pour cette menace

Les solutions pour cette vulnérabilité ne sont pas encore publiques.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une base de vulnérabilité informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.