L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Kernel Linux

vulnérabilité informatique CVE-2019-3701

Noyau Linux : déni de service via can_can_gw_rcv

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/01/2019.
Références : CVE-2019-3701, FEDORA-2019-337484d88b, FEDORA-2019-b0f7a7b74b, VIGILANCE-VUL-28165.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via can_can_gw_rcv() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-19985

Noyau Linux : lecture de mémoire hors plage prévue via hso_probe

Synthèse de la vulnérabilité

Produits concernés : Linux, openSUSE Leap.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2018.
Références : CVE-2018-19985, openSUSE-SU-2019:0065-1, VIGILANCE-VUL-28137.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-20511

Noyau Linux : obtention d'information via SIOCFINDIPDDPRT

Synthèse de la vulnérabilité

Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/12/2018.
Références : CVE-2018-20511, VIGILANCE-VUL-28126.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-19406

Noyau Linux : déréférencement de pointeur NULL via kvm_pv_send_ipi

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2018.
Références : CVE-2018-19406, FEDORA-2018-5904d0794d, FEDORA-2018-a0914af224, VIGILANCE-VUL-27992.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via kvm_pv_send_ipi() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-19854

Noyau Linux : obtention d'information via crypto_report_one

Synthèse de la vulnérabilité

Produits concernés : Linux, openSUSE Leap.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/12/2018.
Références : CVE-2018-19854, openSUSE-SU-2019:0065-1, VIGILANCE-VUL-27950.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via crypto_report_one() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2018-14646

Noyau Linux : déréférencement de pointeur NULL via __netlink_ns_capable

Synthèse de la vulnérabilité

Produits concernés : Linux, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/11/2018.
Références : CERTFR-2018-AVI-572, CVE-2018-14646, RHSA-2018:3651-01, RHSA-2018:3666-01, RHSA-2018:3843-01, VIGILANCE-VUL-27882.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via __netlink_ns_capable() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-19407

Noyau Linux : déréférencement de pointeur NULL via vcpu_scan_ioapic

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux, openSUSE Leap.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/11/2018.
Références : CVE-2018-19407, FEDORA-2018-3857a8b41a, FEDORA-2018-87ba0312c2, openSUSE-SU-2019:0065-1, VIGILANCE-VUL-27856.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via vcpu_scan_ioapic() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-18955

Noyau Linux : élévation de privilèges via User Namespace map_write

Synthèse de la vulnérabilité

Produits concernés : Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/11/2018.
Références : 1712, 1798863, CERTFR-2018-AVI-581, CERTFR-2018-AVI-583, CVE-2018-18955, USN-3832-1, USN-3833-1, USN-3835-1, USN-3836-1, USN-3836-2, VIGILANCE-VUL-27781.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via User Namespace map_write() du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-18281

Noyau Linux : obtention d'information via mremap

Synthèse de la vulnérabilité

Produits concernés : Android OS, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/10/2018.
Références : 1695, 1798863, CERTFR-2018-AVI-541, CERTFR-2018-AVI-581, CERTFR-2018-AVI-583, CERTFR-2019-AVI-019, CVE-2018-18281, openSUSE-SU-2018:3817-1, openSUSE-SU-2018:4133-1, SUSE-SU-2018:3689-1, SUSE-SU-2018:3746-1, SUSE-SU-2018:3773-1, SUSE-SU-2018:4069-1, SUSE-SU-2019:0095-1, USN-3832-1, USN-3835-1, VIGILANCE-VUL-27638.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via mremap() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-18710

Noyau Linux : obtention d'information via cdrom_ioctl_select_disc

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/10/2018.
Références : CERTFR-2018-AVI-541, CERTFR-2018-AVI-579, CERTFR-2018-AVI-608, CERTFR-2019-AVI-019, CVE-2018-18710, FEDORA-2018-1621b2204a, FEDORA-2018-b68776e5b0, FEDORA-2018-f55c305488, openSUSE-SU-2018:3658-1, openSUSE-SU-2018:3817-1, SUSE-SU-2018:3689-1, SUSE-SU-2018:3746-1, SUSE-SU-2018:3773-1, SUSE-SU-2018:3934-1, SUSE-SU-2018:4069-1, SUSE-SU-2019:0095-1, USN-3846-1, USN-3847-1, USN-3847-2, USN-3847-3, USN-3848-1, USN-3848-2, USN-3849-1, USN-3849-2, VIGILANCE-VUL-27637.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via cdrom_ioctl_select_disc() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kernel Linux :