L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Debian Etch

Noyau Linux : déréférencement de pointeur NULL via relay_open
Un attaquant peut forcer le déréférencement d'un pointeur NULL via relay_open() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-368, CERTFR-2020-AVI-376, CERTFR-2020-AVI-421, CERTFR-2020-AVI-460, CERTFR-2020-AVI-462, CERTFR-2020-AVI-466, CERTFR-2020-AVI-547, CVE-2019-19462, DLA-2242-1, DSA-4698-1, DSA-4699-1, openSUSE-SU-2020:0801-1, openSUSE-SU-2020:0935-1, openSUSE-SU-2021:0242-1, SUSE-SU-2020:1599-1, SUSE-SU-2020:1663-1, SUSE-SU-2020:2027-1, SUSE-SU-2020:2105-1, SUSE-SU-2020:2156-1, SUSE-SU-2020:2478-1, SUSE-SU-2020:2487-1, USN-4414-1, USN-4425-1, USN-4439-1, USN-4440-1, VIGILANCE-VUL-31036
Noyau Linux : utilisation de mémoire libérée via btrfs_queue_work
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via btrfs_queue_work() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-307, CERTFR-2020-AVI-312, CERTFR-2020-AVI-326, CERTFR-2020-AVI-421, CVE-2019-19377, DLA-2483-1, USN-4367-1, USN-4367-2, USN-4369-1, USN-4369-2, USN-4414-1, VIGILANCE-VUL-31034
TightVNC : buffer overflow via rfbServerCutText
Un attaquant peut provoquer un buffer overflow via rfbServerCutText() de TightVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-800, CVE-2019-15678, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, VIGILANCE-VUL-31031
TightVNC : déréférencement de pointeur NULL via HandleZlibBPP
Un attaquant peut forcer le déréférencement d'un pointeur NULL via HandleZlibBPP() de TightVNC, afin de mener un déni de service...
CERTFR-2020-AVI-800, CVE-2019-15680, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, USN-4407-1, VIGILANCE-VUL-31030
TightVNC : buffer overflow via InitialiseRFBConnection
Un attaquant peut provoquer un buffer overflow via InitialiseRFBConnection() de TightVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-800, CVE-2019-15679, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, VIGILANCE-VUL-31029
TightVNC : buffer overflow via HandleCoRREBBPmay
Un attaquant peut provoquer un buffer overflow via HandleCoRREBBPmay() de TightVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-800, CVE-2019-8287, DLA-2045-1, SSA-478893, SUSE-SU-2019:14235-1, VIGILANCE-VUL-31028
Python Pillow : déni de service via Image Files
Un attaquant peut provoquer une erreur fatale via Image Files de Python Pillow, afin de mener un déni de service...
CVE-2019-16865, DSA-4631-1, FEDORA-2019-19a161d540, FEDORA-2019-e7c83bdf19, JSA11174, JSA11176, RHSA-2020:0566-01, RHSA-2020:0578-01, RHSA-2020:0580-01, USN-4272-1, VIGILANCE-VUL-31027
tnef : élévation de privilèges via Winmail.dat SSH Authorized Keys
Un attaquant peut contourner les restrictions via Winmail.dat SSH Authorized Keys de tnef, afin d'élever ses privilèges...
CVE-2019-18849, DLA-2005-1, FEDORA-2019-5f14b810f8, FEDORA-2019-815807c020, USN-4524-1, VIGILANCE-VUL-31024
Noyau Linux : utilisation de mémoire libérée via ext4_xattr_set_entry
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ext4_xattr_set_entry() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
1158021, CERTFR-2020-AVI-029, CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CERTFR-2020-AVI-318, CERTFR-2020-AVI-356, CERTFR-2020-AVI-368, CERTFR-2020-AVI-710, CVE-2019-19319, DLA-2241-1, DLA-2241-2, DLA-2242-1, DSA-4698-1, openSUSE-SU-2020:0336-1, RHSA-2020:4431-01, RHSA-2020:4609-01, SSA:2020-163-01, SUSE-SU-2020:0093-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0599-1, SUSE-SU-2020:1255-1, SUSE-SU-2020:1663-1, USN-4391-1, VIGILANCE-VUL-31021
Noyau Linux : utilisation de mémoire libérée via rwsem_down_write_slowpath
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rwsem_down_write_slowpath() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CERTFR-2020-AVI-148, CERTFR-2020-AVI-421, CERTFR-2021-AVI-191, CVE-2019-19318, DLA-2586-1, openSUSE-SU-2020:0336-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0558-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0599-1, SUSE-SU-2020:0605-1, SUSE-SU-2020:1663-1, USN-4414-1, VIGILANCE-VUL-31020
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Etch :