L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité CVE-2019-19079

Noyau Linux : fuite mémoire via qrtr_tun_write_iter

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via qrtr_tun_write_iter() du noyau Linux, afin de mener un déni de service.
Gravité de cette vulnérabilité informatique : 1/4.
Date création : 19/11/2019.
Références de cette annonce : CVE-2019-19079, VIGILANCE-VUL-30904.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via qrtr_tun_write_iter() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Cette annonce de faille concerne les logiciels ou systèmes comme Linux.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cyber-sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de vulnérabilité informatique.

Solutions pour cette menace

Noyau Linux : patch pour qrtr_tun_write_iter.
Un patch est indiqué dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des annonces de vulnérabilités logicielles. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.