L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Android OS

avis de vulnérabilité CVE-2018-9568

Noyau Linux : corruption de mémoire via sk_clone_lock

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/01/2019.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CERTFR-2019-AVI-112, CVE-2018-9568, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, RHSA-2019:0512-01, RHSA-2019:0514-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:13937-1, SUSE-SU-2019:13979-1, USN-3880-1, USN-3880-2, VIGILANCE-VUL-28304.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-18281

Noyau Linux : obtention d'information via mremap

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via mremap() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 29/10/2018.
Références : 1695, 1798863, CERTFR-2018-AVI-541, CERTFR-2018-AVI-581, CERTFR-2018-AVI-583, CERTFR-2019-AVI-019, CERTFR-2019-AVI-035, CERTFR-2019-AVI-038, CERTFR-2019-AVI-041, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-071, CVE-2018-18281, DLA-1715-1, openSUSE-SU-2018:3817-1, openSUSE-SU-2018:4133-1, SSA:2019-030-01, SUSE-SU-2018:3689-1, SUSE-SU-2018:3746-1, SUSE-SU-2018:3773-1, SUSE-SU-2018:4069-1, SUSE-SU-2019:0095-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:13937-1, USN-3832-1, USN-3835-1, USN-3871-1, USN-3871-2, USN-3871-3, USN-3871-4, USN-3871-5, USN-3880-1, USN-3880-2, VIGILANCE-VUL-27638.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via mremap() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-9518

Noyau Linux : buffer overflow via nfc_llcp_build_sdreq_tlv

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via nfc_llcp_build_sdreq_tlv() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : document.
Date création : 23/10/2018.
Références : CERTFR-2018-AVI-508, CVE-2018-9518, USN-3798-1, USN-3798-2, VIGILANCE-VUL-27601.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via nfc_llcp_build_sdreq_tlv() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-0794

Noyau Linux : corruption de mémoire via SCSI Driver

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via SCSI Driver du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 23/10/2018.
Références : CERTFR-2018-AVI-508, CVE-2017-0794, USN-3798-1, USN-3798-2, VIGILANCE-VUL-27600.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via SCSI Driver du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-9516

Noyau Linux : buffer overflow via hid-debug.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via hid-debug.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 02/10/2018.
Références : CERTFR-2018-AVI-538, CERTFR-2018-AVI-541, CERTFR-2019-AVI-019, CERTFR-2019-AVI-035, CERTFR-2019-AVI-038, CERTFR-2019-AVI-041, CERTFR-2019-AVI-071, CVE-2018-9516, DLA-1529-1, DLA-1531-1, DSA-4308-1, openSUSE-SU-2018:3817-1, SUSE-SU-2018:3659-1, SUSE-SU-2018:3689-1, SUSE-SU-2018:3746-1, SUSE-SU-2018:3773-1, SUSE-SU-2019:0095-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:13937-1, USN-3871-1, USN-3871-2, USN-3871-3, USN-3871-4, USN-3871-5, VIGILANCE-VUL-27371.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via hid-debug.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-17182

Noyau Linux : obtention d'information via vmacache_flush_all

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via vmacache_flush_all() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 19/09/2018.
Références : CERTFR-2018-AVI-462, CERTFR-2018-AVI-472, CERTFR-2018-AVI-480, CERTFR-2018-AVI-490, CERTFR-2018-AVI-508, CERTFR-2018-AVI-538, CERTFR-2019-AVI-019, CVE-2018-17182, DLA-1529-1, DLA-1531-1, DSA-4308-1, FEDORA-2018-d77cc41f35, FEDORA-2018-e820fccd83, openSUSE-SU-2018:3071-1, openSUSE-SU-2018:3202-1, RHSA-2018:3656-01, SSA:2018-264-01, SSB-439005, SUSE-SU-2018:3032-1, SUSE-SU-2018:3083-1, SUSE-SU-2018:3084-1, SUSE-SU-2018:3100-1, SUSE-SU-2018:3159-1, SUSE-SU-2018:3659-1, SUSE-SU-2019:0095-1, USN-3776-1, USN-3776-2, USN-3777-1, USN-3777-2, USN-3777-3, VIGILANCE-VUL-27257.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via vmacache_flush_all() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-13168

Noyau Linux : élévation de privilèges via Generic SCSI Driver

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Generic SCSI Driver du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Android OS, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : shell utilisateur.
Date création : 24/08/2018.
Références : CERTFR-2018-AVI-408, CERTFR-2018-AVI-557, CVE-2017-13168, USN-3753-1, USN-3753-2, USN-3820-1, USN-3820-2, USN-3820-3, USN-3822-1, USN-3822-2, VIGILANCE-VUL-27071.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Generic SCSI Driver du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-9415

Noyau Linux : utilisation de mémoire libérée via AMBA

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via AMBA du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 24/08/2018.
Références : CERTFR-2018-AVI-408, CERTFR-2018-AVI-413, CVE-2018-9415, SUSE-SU-2018:1366-1, USN-3752-1, USN-3752-2, USN-3752-3, VIGILANCE-VUL-27070.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via AMBA du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-9363

Noyau Linux : buffer overflow via hidp_process_report

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via hidp_process_report() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : document.
Date création : 20/08/2018.
Références : CERTFR-2018-AVI-415, CERTFR-2018-AVI-419, CERTFR-2018-AVI-456, CERTFR-2018-AVI-480, CERTFR-2018-AVI-508, CERTFR-2018-AVI-557, CVE-2018-9363, DLA-1529-1, DLA-1531-1, DSA-4308-1, openSUSE-SU-2018:2738-1, openSUSE-SU-2018:3071-1, RHSA-2018:2948-01, SUSE-SU-2018:2538-1, SUSE-SU-2018:2539-1, SUSE-SU-2018:2596-1, SUSE-SU-2018:2858-1, SUSE-SU-2018:3084-1, USN-3797-1, USN-3797-2, USN-3820-1, USN-3820-2, USN-3820-3, USN-3822-1, USN-3822-2, VIGILANCE-VUL-27042.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via hidp_process_report() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-9385

Noyau Linux : lecture de mémoire hors plage prévue via driver_override

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via driver_override() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Android OS, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/07/2018.
Références : CERTFR-2018-AVI-358, CERTFR-2018-AVI-365, CERTFR-2018-AVI-392, CVE-2018-9385, openSUSE-SU-2018:2118-1, openSUSE-SU-2018:2119-1, SUSE-SU-2018:2051-1, SUSE-SU-2018:2150-1, SUSE-SU-2018:2344-1, VIGILANCE-VUL-26825.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via driver_override() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Android OS :