L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Android OS

avis de vulnérabilité CVE-2019-1999

Noyau Linux : utilisation de mémoire libérée via binder_alloc_free_page

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via binder_alloc_free_page() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : document.
Date création : 12/08/2019.
Références : CERTFR-2019-AVI-381, CVE-2019-1999, DSA-4495-1, PROJ-ZERO-1721, USN-3979-1, VIGILANCE-VUL-30004.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via binder_alloc_free_page() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-2054

Noyau Linux : élévation de privilèges via Tracing Process Seccomp Syscall Modify

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Tracing Process Seccomp Syscall Modify du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 26/07/2019.
Références : CVE-2019-2054, RHBUG-1709898, USN-4076-1, VIGILANCE-VUL-29891.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Tracing Process Seccomp Syscall Modify du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-2101

Noyau Linux : buffer overflow via uvc_parse_standard_control

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via uvc_parse_standard_control() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 24/07/2019.
Références : CERTFR-2019-AVI-131, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2019-2101, DLA-1862-1, SUSE-SU-2019:0765-1, USN-4094-1, USN-4118-1, VIGILANCE-VUL-29862.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via uvc_parse_standard_control() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-2024

Noyau Linux : utilisation de mémoire libérée via em28xx_dvb_fini

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via em28xx_dvb_fini() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 27/03/2019.
Références : CERTFR-2019-AVI-131, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2019-2024, DLA-1799-1, DLA-1799-2, DSA-2019-093, openSUSE-SU-2019:1085-1, openSUSE-SU-2019:1193-1, SUSE-SU-2019:0765-1, SUSE-SU-2019:0767-1, SUSE-SU-2019:0801-1, SUSE-SU-2019:0828-1, SUSE-SU-2019:0901-1, USN-4094-1, USN-4118-1, VIGILANCE-VUL-28871.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via em28xx_dvb_fini() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-5383

Bluetooth Firmware : obtention d'information via Weak Elliptic Curve Parameters

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Weak Elliptic Curve Parameters de Bluetooth Firmware, afin d'obtenir des informations sensibles.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian, Android OS, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 19/02/2019.
Références : CERTFR-2019-AVI-188, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-5383, DLA-1747-1, HT208848, HT208849, HT208937, HT209139, openSUSE-SU-2019:0275-1, RHSA-2019:2169-01, SUSE-SU-2019:0422-1, SUSE-SU-2019:0427-1, SUSE-SU-2019:0427-2, SUSE-SU-2019:0466-1, USN-4094-1, USN-4095-1, USN-4095-2, USN-4118-1, VIGILANCE-VUL-28536.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Weak Elliptic Curve Parameters de Bluetooth Firmware, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-14614

Noyau Linux : lecture de mémoire hors plage prévue via __remove_dirty_segment

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via __remove_dirty_segment() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Android OS, Linux, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 200419, CERTFR-2019-AVI-145, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-14614, DLA-1715-1, SSA:2019-030-01, USN-3932-1, USN-3932-2, USN-4094-1, USN-4118-1, VIGILANCE-VUL-28411.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via __remove_dirty_segment() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-20669

Noyau Linux : élévation de privilèges via i915_gem_execbuffer2_ioctl

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via i915_gem_execbuffer2_ioctl du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Android OS, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 24/01/2019.
Références : CERTFR-2019-AVI-131, CVE-2018-20669, openSUSE-SU-2019:0203-1, SUSE-SU-2019:0765-1, SUSE-SU-2019:0767-1, VIGILANCE-VUL-28340.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via i915_gem_execbuffer2_ioctl du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-9568

Noyau Linux : corruption de mémoire via sk_clone_lock

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/01/2019.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CERTFR-2019-AVI-112, CERTFR-2019-AVI-114, CERTFR-2019-AVI-233, CERTFR-2019-AVI-440, CVE-2018-9568, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, RHSA-2019:0512-01, RHSA-2019:0514-01, RHSA-2019:2696-01, RHSA-2019:2730-01, RHSA-2019:2736-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:13937-1, SUSE-SU-2019:13979-1, USN-3880-1, USN-3880-2, VIGILANCE-VUL-28304.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-19985

Noyau Linux : lecture de mémoire hors plage prévue via hso_probe

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RSA Authentication Manager, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 31/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CERTFR-2019-AVI-114, CERTFR-2019-AVI-115, CERTFR-2019-AVI-233, CERTFR-2019-AVI-419, CERTFR-2019-AVI-441, CVE-2018-19985, DLA-1731-1, DLA-1731-2, DLA-1771-1, DSA-2019-062, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:1289-1, SUSE-SU-2019:13937-1, SUSE-SU-2019:13979-1, USN-3910-1, USN-3910-2, USN-4115-1, USN-4115-2, USN-4118-1, VIGILANCE-VUL-28137.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-20511

Noyau Linux : obtention d'information via SIOCFINDIPDDPRT

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Android OS, Linux, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/12/2018.
Références : CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CVE-2018-20511, DLA-1731-1, DLA-1731-2, SSA:2019-030-01, USN-4094-1, USN-4118-1, VIGILANCE-VUL-28126.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Android OS :