L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de Noyau Linux : utilisation de mémoire libérée via serial_ir_init_module

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via serial_ir_init_module() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité de cette faille : 2/4.
Date création : 04/12/2019.
Références de ce bulletin : CVE-2019-19543, openSUSE-SU-2019:2675-1, SUSE-SU-2019:3289-1, VIGILANCE-VUL-31062.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via serial_...
Bulletin Vigil@nce complet... (Essai gratuit)

Ce bulletin de vulnérabilité concerne les logiciels ou systèmes comme Linux, openSUSE Leap, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce cybersécurité.

Solutions pour cette menace

Les patches pour cette vulnérabilité ne sont pas encore publics.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des annonces de vulnérabilité applicative. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.