L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Kernel Linux

Noyau Linux : lecture de mémoire hors plage prévue via f2fs ttm_put_pages
Un attaquant peut forcer la lecture à une adresse invalide via f2fs ttm_put_pages() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CERTFR-2020-AVI-148, CVE-2019-19927, openSUSE-SU-2020:0336-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0558-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0605-1, VIGILANCE-VUL-31698
Noyau Linux : boucle infinie via ext4_protect_reserved_inode
Un attaquant peut provoquer une boucle infinie via ext4_protect_reserved_inode() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CVE-2020-8992, openSUSE-SU-2020:0336-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0558-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0649-1, SUSE-SU-2020:0667-1, SUSE-SU-2020:0688-1, VIGILANCE-VUL-31611
Noyau Linux : obtention d'information via KVM Missing TLB Flushes
Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via KVM Missing TLB Flushes du noyau Linux, afin d'obtenir des informations sensibles sur le système hôte...
CERTFR-2020-AVI-154, CVE-2019-3016, FEDORA-2020-2a5cdd665c, FEDORA-2020-f884f9dd7d, USN-4300-1, USN-4301-1, VIGILANCE-VUL-31479
Noyau Linux : obtention d'information via ARM64/KVM Debug Registers
Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via ARM64/KVM Debug Registers du noyau Linux, afin d'obtenir des informations sensibles sur le système hôte...
FEDORA-2020-2a5cdd665c, FEDORA-2020-f884f9dd7d, VIGILANCE-VUL-31478
Noyau Linux : utilisation de mémoire libérée via open may_create_in_sticky
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via open may_create_in_sticky() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CVE-2020-8428, FEDORA-2020-2a5cdd665c, FEDORA-2020-f884f9dd7d, openSUSE-SU-2020:0336-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0558-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0649-1, SUSE-SU-2020:0667-1, VIGILANCE-VUL-31455
Noyau Linux : déni de service via fib6_rule_lookup
Un attaquant peut provoquer une erreur fatale via fib6_rule_lookup() du noyau Linux, afin de mener un déni de service...
CVE-2019-20422, VIGILANCE-VUL-31439
Noyau Linux : obtention d'information via flow_dissector
Un attaquant peut contourner les restrictions d'accès aux données via flow_dissector du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-123, CVE-2019-18282, DLA-2114-1, VIGILANCE-VUL-31358
Noyau Linux : utilisation de mémoire libérée via i915_ppgtt_close
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via i915_ppgtt_close() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-060, CERTFR-2020-AVI-096, CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CERTFR-2020-AVI-148, CVE-2020-7053, openSUSE-SU-2020:0336-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0558-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0599-1, SUSE-SU-2020:0605-1, USN-4255-1, USN-4255-2, USN-4285-1, USN-4287-1, USN-4287-2, VIGILANCE-VUL-31340
Noyau Linux, OpenBSD : obtention d'information via Intel GPU EU State During Context Switch
Un attaquant peut contourner les restrictions d'accès aux données via Intel GPU EU State During Context Switch du noyau Linux ou OpenBSD, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-060, CERTFR-2020-AVI-096, CERTFR-2020-AVI-119, CERTFR-2020-AVI-123, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CERTFR-2020-AVI-148, CVE-2019-14615, DLA-2114-1, FEDORA-2020-c2d89d14d0, FEDORA-2020-e328697628, openSUSE-SU-2020:0336-1, PSIRT-TA-201910-001, SSA:2020-086-01, SUSE-SU-2020:0511-1, SUSE-SU-2020:0558-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0599-1, SUSE-SU-2020:0605-1, USN-4253-1, USN-4253-2, USN-4254-1, USN-4254-2, USN-4255-1, USN-4255-2, USN-4284-1, USN-4285-1, USN-4286-1, USN-4286-2, USN-4287-1, USN-4287-2, VIGILANCE-VUL-31335
Noyau Linux : fuite mémoire via mwifiex_tm_cmd
Un attaquant peut provoquer une fuite mémoire via mwifiex_tm_cmd() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-029, CERTFR-2020-AVI-119, CERTFR-2020-AVI-124, CERTFR-2020-AVI-130, CVE-2019-20095, openSUSE-SU-2020:0336-1, SUSE-SU-2020:0093-1, SUSE-SU-2020:0511-1, SUSE-SU-2020:0559-1, SUSE-SU-2020:0560-1, SUSE-SU-2020:0580-1, SUSE-SU-2020:0599-1, VIGILANCE-VUL-31321
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kernel Linux :