L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Kernel Linux

Noyau Linux : obtention d'information via KVM Missing TLB Flushes
Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via KVM Missing TLB Flushes du noyau Linux, afin d'obtenir des informations sensibles sur le système hôte...
CVE-2019-3016, FEDORA-2020-2a5cdd665c, FEDORA-2020-f884f9dd7d, VIGILANCE-VUL-31479
Noyau Linux : obtention d'information via ARM64/KVM Debug Registers
Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via ARM64/KVM Debug Registers du noyau Linux, afin d'obtenir des informations sensibles sur le système hôte...
FEDORA-2020-2a5cdd665c, FEDORA-2020-f884f9dd7d, VIGILANCE-VUL-31478
Noyau Linux : déni de service via fib6_rule_lookup
Un attaquant peut provoquer une erreur fatale via fib6_rule_lookup() du noyau Linux, afin de mener un déni de service...
CVE-2019-20422, VIGILANCE-VUL-31439
Noyau Linux, OpenBSD : obtention d'information via Intel GPU EU State During Context Switch
Un attaquant peut contourner les restrictions d'accès aux données via Intel GPU EU State During Context Switch du noyau Linux ou OpenBSD, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-060, CERTFR-2020-AVI-096, CVE-2019-14615, FEDORA-2020-c2d89d14d0, FEDORA-2020-e328697628, PSIRT-TA-201910-001, USN-4253-1, USN-4253-2, USN-4254-1, USN-4254-2, USN-4255-1, USN-4255-2, USN-4284-1, USN-4285-1, USN-4286-1, USN-4286-2, USN-4287-1, USN-4287-2, VIGILANCE-VUL-31335
Noyau Linux : fuite mémoire via mwifiex_tm_cmd
Un attaquant peut provoquer une fuite mémoire via mwifiex_tm_cmd() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-029, CVE-2019-20095, SUSE-SU-2020:0093-1, VIGILANCE-VUL-31321
Noyau Linux : fuite mémoire via __feat_register_sp
Un attaquant peut provoquer une fuite mémoire via __feat_register_sp() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-029, CERTFR-2020-AVI-096, CVE-2019-20096, SUSE-SU-2020:0093-1, USN-4285-1, USN-4286-1, USN-4286-2, USN-4287-1, USN-4287-2, VIGILANCE-VUL-31249
Noyau Linux : déréférencement de pointeur NULL via sas_discover.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via sas_discover.c du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-096, CVE-2019-19965, DLA-2068-1, USN-4284-1, USN-4285-1, USN-4286-1, USN-4286-2, USN-4287-1, USN-4287-2, VIGILANCE-VUL-31242
Noyau Linux : déréférencement de pointeur NULL via drop_sysctl_table
Un attaquant peut forcer le déréférencement d'un pointeur NULL via drop_sysctl_table() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-029, CVE-2019-20054, SUSE-SU-2020:0093-1, VIGILANCE-VUL-31241
Noyau Linux : obtention d'information via kvaser_usb_leaf.c
Un attaquant local peut lire un fragment de la mémoire via kvaser_usb_leaf.c du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-096, CVE-2019-19947, DLA-2068-1, USN-4284-1, USN-4285-1, VIGILANCE-VUL-31240
Noyau Linux : déni de service via cpu.cfs_quota_us
Un attaquant peut provoquer une erreur fatale via cpu.cfs_quota_us du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-005, CVE-2019-19922, DLA-2068-1, USN-4226-1, VIGILANCE-VUL-31232
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kernel Linux :