L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Kernel Linux

AMD Processors : obtention d'information via Running Average Power Limit
Un attaquant peut contourner les restrictions d'accès aux données via Running Average Power Limit de AMD Processors, afin d'obtenir des informations sensibles...
CERTFR-2021-AVI-006, CVE-2020-12912, USN-4678-1, VIGILANCE-VUL-34246
Noyau Linux : obtention d'information via collect_syscall
Un attaquant local peut lire un fragment de la mémoire via collect_syscall() du noyau Linux, afin d'obtenir des informations sensibles...
CVE-2020-28588, TALOS-2020-1211, VIGILANCE-VUL-34090
Noyau Linux : déréférencement de pointeur NULL via spk_ttyio_receive_buf2
Un attaquant peut forcer le déréférencement d'un pointeur NULL via spk_ttyio_receive_buf2() du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-021, CERTFR-2021-AVI-035, CVE-2020-27830, SUSE-SU-2021:0096-1, SUSE-SU-2021:0108-1, SUSE-SU-2021:0117-1, VIGILANCE-VUL-34041
Noyau Linux : déréférencement de pointeur NULL via serial8250_start_tx
Un attaquant peut forcer le déréférencement d'un pointeur NULL via serial8250_start_tx() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CERTFR-2020-AVI-837, CVE-2020-15437, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2193-1, openSUSE-SU-2020:2260-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3714-1, SUSE-SU-2020:3715-1, SUSE-SU-2020:3717-1, SUSE-SU-2020:3718-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, SUSE-SU-2020:3766-1, SUSE-SU-2020:3798-1, VIGILANCE-VUL-34040
Noyau Linux : obtention d'information via io_uring
Un attaquant peut contourner les restrictions d'accès aux données via io_uring du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2021-AVI-021, CERTFR-2021-AVI-035, CVE-2020-29373, PROJ-ZERO-2011, SUSE-SU-2021:0096-1, SUSE-SU-2021:0108-1, SUSE-SU-2021:0117-1, VIGILANCE-VUL-33996
IBM Power9 Processor : obtention d'information via L1 Cache
Un attaquant peut contourner les restrictions d'accès aux données via L1 Cache de IBM Power9 Processor, afin d'obtenir des informations sensibles...
6370719, CERTFR-2020-AVI-786, CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CERTFR-2020-AVI-837, CERTFR-2021-AVI-006, CERTFR-2021-AVI-021, CERTFR-2021-AVI-035, CVE-2020-4788, FEDORA-2020-4700a73bd5, FEDORA-2020-8c15928d23, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2193-1, openSUSE-SU-2020:2260-1, openSUSE-SU-2021:0075-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, SUSE-SU-2020:3766-1, SUSE-SU-2020:3798-1, SUSE-SU-2021:0097-1, SUSE-SU-2021:0098-1, SUSE-SU-2021:0118-1, SUSE-SU-2021:0133-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4659-1, USN-4659-2, USN-4660-1, USN-4660-2, USN-4681-1, VIGILANCE-VUL-33943
Noyau Linux : lecture de mémoire hors plage prévue via fbcon_get_font
Un attaquant peut forcer la lecture à une adresse invalide via fbcon_get_font() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
1178886, CERTFR-2020-AVI-786, CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CERTFR-2020-AVI-837, CVE-2020-28915, openSUSE-SU-2020:2034-1, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2260-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3714-1, SUSE-SU-2020:3715-1, SUSE-SU-2020:3717-1, SUSE-SU-2020:3718-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, SUSE-SU-2020:3766-1, SUSE-SU-2020:3798-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4659-1, USN-4659-2, USN-4660-1, USN-4660-2, VIGILANCE-VUL-33932
Noyau Linux : déréférencement de pointeur NULL via spk_ttyio_ldisc_close
Un attaquant peut forcer le déréférencement d'un pointeur NULL via spk_ttyio_ldisc_close du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CVE-2020-28941, DLA-2483-1, FEDORA-2020-4700a73bd5, FEDORA-2020-8c15928d23, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2260-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, VIGILANCE-VUL-33931
DNS : Man-in-the-Middle via SAD DNS ICMP Rate
Un attaquant peut se positionner en Man-in-the-Middle via ICMP Rate sur DNS, afin de lire ou modifier des données de la session...
CERTFR-2020-AVI-750, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CERTFR-2020-AVI-786, CERTFR-2020-AVI-811, CERTFR-2020-AVI-834, CERTFR-2021-AVI-006, CVE-2020-25705, DLA-2483-1, DLA-2494-1, K09604370, openSUSE-SU-2020:2034-1, openSUSE-SU-2020:2112-1, openSUSE-SU-2020:2161-1, SAD DNS, SUSE-SU-2020:3326-1, SUSE-SU-2020:3484-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3507-1, SUSE-SU-2020:3512-1, SUSE-SU-2020:3513-1, SUSE-SU-2020:3522-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, SUSE-SU-2020:3717-1, SUSE-SU-2020:3764-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4659-1, USN-4659-2, USN-4680-1, VIGILANCE-VUL-33901
Noyau Linux : déni de service via kmem_cache_alloc_bulk
Un attaquant peut provoquer une erreur fatale via kmem_cache_alloc_bulk() du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-021, CERTFR-2021-AVI-035, CVE-2020-29370, PROJ-ZERO-2022, SUSE-SU-2021:0096-1, SUSE-SU-2021:0108-1, SUSE-SU-2021:0117-1, VIGILANCE-VUL-33886
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kernel Linux :