L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Citrix XenServer

Xen : corruption de mémoire via AMD IOMMU Pagetables Dynamic Height
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via AMD IOMMU Pagetables Dynamic Height de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
CERTFR-2019-AVI-628, CERTFR-2019-AVI-630, CTX266932, CVE-2019-19577, DSA-4602-1, FEDORA-2019-2e12bd3a9a, openSUSE-SU-2020:0011-1, SUSE-SU-2019:3296-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3309-1, SUSE-SU-2019:3310-1, SUSE-SU-2019:3338-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, SUSE-SU-2020:1630-1, VIGILANCE-VUL-31127, XSA-311
Xen : élévation de privilèges via Restartable PV Type Change
Un attaquant, dans un système invité, peut contourner les restrictions via Restartable PV Type Change de Xen, afin d'élever ses privilèges sur le système hôte...
CERTFR-2019-AVI-628, CERTFR-2019-AVI-630, CTX266932, CVE-2019-19580, DSA-4602-1, FEDORA-2019-2e12bd3a9a, openSUSE-SU-2020:0011-1, SUSE-SU-2019:3296-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3309-1, SUSE-SU-2019:3310-1, SUSE-SU-2019:3338-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, SUSE-SU-2020:1630-1, VIGILANCE-VUL-31126, XSA-310
Xen : déni de service via Debug Exceptions Blocked States
Un attaquant peut provoquer une erreur fatale via Debug Exceptions Blocked States de Xen, afin de mener un déni de service...
CERTFR-2019-AVI-628, CERTFR-2019-AVI-630, CTX266932, CVE-2019-19583, DSA-4602-1, FEDORA-2019-2e12bd3a9a, openSUSE-SU-2020:0011-1, SUSE-SU-2019:3296-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3309-1, SUSE-SU-2019:3310-1, SUSE-SU-2019:3338-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, SUSE-SU-2020:1630-1, VIGILANCE-VUL-31124, XSA-308
Intel Processors : obtention d'information via TSX Asynchronous Abort
Un attaquant peut contourner les restrictions d'accès aux données via TSX Asynchronous Abort de Intel Processors, afin d'obtenir des informations sensibles...
6198355, CERTFR-2019-AVI-554, CERTFR-2019-AVI-555, CERTFR-2019-AVI-558, CERTFR-2019-AVI-559, CERTFR-2019-AVI-560, CERTFR-2019-AVI-561, CERTFR-2019-AVI-563, CERTFR-2019-AVI-571, CERTFR-2019-AVI-575, CERTFR-2019-AVI-612, CERTFR-2019-AVI-635, CERTFR-2020-AVI-029, CERTFR-2020-AVI-056, CTX263684, CVE-2019-11135, DLA-1989-1, DLA-1990-1, DLA-2051-1, DSA-2020-062, DSA-4564-1, DSA-4565-1, DSA-4565-2, DSA-4602-1, FEDORA-2019-1689d3fe07, FEDORA-2019-68d7f68507, FEDORA-2019-7a3fc17778, FreeBSD-SA-19:26.mcu, HPESBHF03968, INTEL-SA-00270, JSA11174, JSA11176, openSUSE-SU-2019:2503-1, openSUSE-SU-2019:2504-1, openSUSE-SU-2019:2505-1, openSUSE-SU-2019:2506-1, openSUSE-SU-2019:2507-1, openSUSE-SU-2019:2509-1, openSUSE-SU-2019:2510-1, openSUSE-SU-2019:2527-1, openSUSE-SU-2019:2528-1, openSUSE-SU-2019:2620-1, openSUSE-SU-2019:2631-1, openSUSE-SU-2019:2710-1, RHSA-2019:3832-01, RHSA-2019:3833-01, RHSA-2019:3834-01, RHSA-2019:3835-01, RHSA-2019:3836-01, RHSA-2019:3837-01, RHSA-2019:3838-01, RHSA-2019:3839-01, RHSA-2019:3840-01, RHSA-2019:3841-01, RHSA-2019:3842-01, RHSA-2019:3843-01, RHSA-2019:3844-01, RHSA-2019:3936-01, RHSA-2020:0026-01, RHSA-2020:0028-01, RHSA-2020:0204-01, RHSA-2020:0279-01, RHSA-2020:0366-01, RHSA-2020:0555-01, RHSA-2020:0666-01, SB10306, SSA:2019-320-01, SUSE-SU-2019:14217-1, SUSE-SU-2019:14218-1, SUSE-SU-2019:14220-1, SUSE-SU-2019:2946-1, SUSE-SU-2019:2947-1, SUSE-SU-2019:2948-1, SUSE-SU-2019:2949-1, SUSE-SU-2019:2950-1, SUSE-SU-2019:2951-1, SUSE-SU-2019:2952-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2954-1, SUSE-SU-2019:2955-1, SUSE-SU-2019:2956-1, SUSE-SU-2019:2957-1, SUSE-SU-2019:2958-1, SUSE-SU-2019:2959-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:2984-1, SUSE-SU-2019:2986-1, SUSE-SU-2019:2987-1, SUSE-SU-2019:2988-1, SUSE-SU-2019:3091-1, SUSE-SU-2019:3200-1, SUSE-SU-2019:3294-1, SUSE-SU-2019:3295-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3340-1, SUSE-SU-2019:3348-1, SUSE-SU-2020:0093-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, USN-4182-1, USN-4182-2, USN-4182-3, USN-4182-4, USN-4183-1, USN-4183-2, USN-4184-1, USN-4184-2, USN-4185-1, USN-4185-2, USN-4185-3, USN-4186-1, USN-4186-2, USN-4186-3, USN-4187-1, USN-4188-1, VIGILANCE-VUL-30847, VMSA-2019-0020, XSA-305
Intel Processors : déni de service via Machine Check Error On Page Size Change
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Machine Check Error On Page Size Change de Intel Processors, afin de mener un déni de service sur le système hôte...
CERTFR-2019-AVI-554, CERTFR-2019-AVI-555, CERTFR-2019-AVI-558, CERTFR-2019-AVI-559, CERTFR-2019-AVI-560, CERTFR-2019-AVI-561, CERTFR-2019-AVI-563, CERTFR-2019-AVI-571, CERTFR-2019-AVI-575, CERTFR-2019-AVI-635, CERTFR-2020-AVI-029, CERTFR-2020-AVI-056, CERTFR-2020-AVI-618, CERTFR-2020-AVI-817, cpujul2020, CTX263684, CVE-2018-12207, DLA-1990-1, DSA-4564-1, DSA-4566-1, DSA-4602-1, FEDORA-2019-1689d3fe07, FEDORA-2019-68d7f68507, FEDORA-2019-7a3fc17778, FreeBSD-SA-19:25.mcepsc, INTEL-SA-00210, JSA11174, JSA11176, K17269881, openSUSE-SU-2019:2503-1, openSUSE-SU-2019:2505-1, openSUSE-SU-2019:2506-1, openSUSE-SU-2019:2507-1, openSUSE-SU-2019:2510-1, openSUSE-SU-2019:2710-1, RHSA-2019:3832-01, RHSA-2019:3833-01, RHSA-2019:3834-01, RHSA-2019:3835-01, RHSA-2019:3836-01, RHSA-2019:3837-01, RHSA-2019:3838-01, RHSA-2019:3839-01, RHSA-2019:3840-01, RHSA-2019:3841-01, RHSA-2019:3842-01, RHSA-2019:3843-01, RHSA-2019:3844-01, RHSA-2019:3936-01, RHSA-2020:0026-01, RHSA-2020:0028-01, RHSA-2020:0204-01, STORM-2019-026, SUSE-SU-2019:14218-1, SUSE-SU-2019:2946-1, SUSE-SU-2019:2947-1, SUSE-SU-2019:2948-1, SUSE-SU-2019:2949-1, SUSE-SU-2019:2950-1, SUSE-SU-2019:2951-1, SUSE-SU-2019:2952-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2954-1, SUSE-SU-2019:2955-1, SUSE-SU-2019:2956-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:2984-1, SUSE-SU-2019:3294-1, SUSE-SU-2019:3295-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3340-1, SUSE-SU-2019:3348-1, SUSE-SU-2020:0093-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, USN-4183-1, USN-4183-2, USN-4184-1, USN-4184-2, USN-4185-1, USN-4185-2, USN-4185-3, USN-4186-1, USN-4186-2, USN-4186-3, VIGILANCE-VUL-30843, VMSA-2019-0020, XSA-304
Xen : élévation de privilèges via Restartable PV Type Change
Un attaquant, dans un système invité, peut contourner les restrictions via Restartable PV Type Change de Xen, afin d'élever ses privilèges sur le système hôte...
CERTFR-2019-AVI-541, CERTFR-2019-AVI-543, CTX263477, CVE-2019-18421, DSA-4602-1, FEDORA-2019-865bb16900, FEDORA-2019-cbb732f760, openSUSE-SU-2019:2506-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:3297-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, SUSE-SU-2020:14448-1, VIGILANCE-VUL-30763, XSA-299
Xen : corruption de mémoire via PCI Devices Deassignment
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via PCI Devices Deassignment de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
CERTFR-2019-AVI-541, CERTFR-2019-AVI-543, CTX263477, CVE-2019-18424, DSA-4602-1, FEDORA-2019-865bb16900, FEDORA-2019-cbb732f760, openSUSE-SU-2019:2506-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:3297-1, SUSE-SU-2019:3310-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, VIGILANCE-VUL-30760, XSA-302
Xen : élévation de privilèges via Descriptor Table Limit
Un attaquant, dans un système invité, peut contourner les restrictions via Descriptor Table Limit de Xen, afin d'élever ses privilèges sur le système hôte...
CERTFR-2019-AVI-541, CERTFR-2019-AVI-543, CTX263477, CVE-2019-18425, DSA-4602-1, FEDORA-2019-cbb732f760, openSUSE-SU-2019:2506-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:3297-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, SUSE-SU-2020:14448-1, VIGILANCE-VUL-30758, XSA-298
Xen : erreur d'assertion via VCPUOP_initialise
Un attaquant, dans un système invité, peut provoquer une erreur d'assertion via VCPUOP_initialise() de Xen, afin de mener un déni de service sur le système hôte...
CERTFR-2019-AVI-541, CERTFR-2019-AVI-543, CTX263477, CVE-2019-18420, DSA-4602-1, FEDORA-2019-cbb732f760, openSUSE-SU-2019:2506-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, SUSE-SU-2019:3297-1, SUSE-SU-2020:0334-1, SUSE-SU-2020:0388-1, SUSE-SU-2020:14444-1, VIGILANCE-VUL-30757, XSA-296
Noyau Linux : déni de service via TCP SACK Low MSS Panic
Un attaquant peut envoyer des paquets TCP SACK Low MSS Panic malveillants vers Noyau Linux, afin de mener un déni de service...
1074268, 1442037, ARUBA-PSA-2020-010, CERTFR-2019-AVI-276, CERTFR-2019-AVI-277, CERTFR-2019-AVI-278, CERTFR-2019-AVI-298, CERTFR-2019-AVI-303, CERTFR-2019-AVI-309, CERTFR-2019-AVI-429, CERTFR-2019-AVI-458, CERTFR-2019-AVI-561, CERTFR-2019-AVI-597, CERTFR-2020-AVI-575, cpujan2020, CTX256725, CVE-2019-11477, DLA-1823-1, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-6c3d89b3d0, FEDORA-2019-914542e05c, FG-IR-19-180, K78234183, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, PAN-SA-2019-0013, RHSA-2019:1479-01, RHSA-2019:1480-01, RHSA-2019:1481-01, RHSA-2019:1482-01, RHSA-2019:1483-01, RHSA-2019:1484-01, RHSA-2019:1485-01, RHSA-2019:1486-01, RHSA-2019:1487-01, RHSA-2019:1488-01, RHSA-2019:1489-01, RHSA-2019:1490-01, RHSA-2019:1602-01, SA44193, SB10287, sk156192, SSA-462066, SSB-439005, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, SUSE-SU-2019:2950-1, SYMSA1492, Synology-SA-19:28, USN-4017-1, USN-4017-2, VIGILANCE-VUL-29543, VMSA-2019-0010, VMSA-2019-0010.1, VU#905115
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Citrix XenServer :