L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Kernel Linux

bulletin de vulnérabilité CVE-2018-20784

Noyau Linux : boucle infinie via update_blocked_averages

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via update_blocked_averages() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, SIMATIC.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/02/2019.
Références : CVE-2018-20784, SSB-439005, VIGILANCE-VUL-28593.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via update_blocked_averages() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-8980

Noyau Linux : fuite mémoire via kernel_read_file

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via kernel_read_file() du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 22/02/2019.
Références : CVE-2019-8980, FEDORA-2019-196ab64d65, FEDORA-2019-7462acf8ba, VIGILANCE-VUL-28585.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via kernel_read_file() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-7222

Noyau Linux : obtention d'information via kvm_read_guest_virt

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via kvm_read_guest_virt() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 13/02/2019.
Références : CERTFR-2019-AVI-114, CVE-2019-7222, FEDORA-2019-164946aa7f, FEDORA-2019-3da64f3e61, openSUSE-SU-2019:0203-1, openSUSE-SU-2019:0274-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:13979-1, VIGILANCE-VUL-28495.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via kvm_read_guest_virt() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-7308

Noyau Linux : obtention d'information via BPF Pointer Arithmetic

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via BPF Pointer Arithmetic du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 04/02/2019.
Références : 1711, CVE-2019-7308, FEDORA-2019-7d3500d712, FEDORA-2019-96b31a9602, VIGILANCE-VUL-28430.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via BPF Pointer Arithmetic du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-18360

Noyau Linux : déni de service via change_port_settings

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via change_port_settings() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 01/02/2019.
Références : CERTFR-2019-AVI-114, CVE-2017-18360, SUSE-SU-2019:13979-1, VIGILANCE-VUL-28420.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via change_port_settings() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-14616

Noyau Linux : déréférencement de pointeur NULL via fscrypt_do_page_crypto

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 200465, CVE-2018-14616, DLA-1715-1, SSA:2019-030-01, VIGILANCE-VUL-28410.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-14612

Noyau Linux : déréférencement de pointeur NULL via btrfs_root_node

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 199847, CVE-2018-14612, DLA-1715-1, SSA:2019-030-01, VIGILANCE-VUL-28409.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-3819

Noyau Linux : boucle infinie via hid_debug_events_read

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via hid_debug_events_read() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 28/01/2019.
Références : CVE-2019-3819, RHBUG-1669187, VIGILANCE-VUL-28378.

Description de la vulnérabilité

Un attaquant peut provoquer une boucle infinie via hid_debug_events_read() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-9568

Noyau Linux : corruption de mémoire via sk_clone_lock

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 18/01/2019.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CERTFR-2019-AVI-112, CERTFR-2019-AVI-114, CVE-2018-9568, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, RHSA-2019:0512-01, RHSA-2019:0514-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0541-1, SUSE-SU-2019:13937-1, SUSE-SU-2019:13979-1, USN-3880-1, USN-3880-2, VIGILANCE-VUL-28304.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via sk_clone_lock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-3460

Noyau Linux : obtention d'information via L2CAP_PARSE_CONF_RSP

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via L2CAP_PARSE_CONF_RSP du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/01/2019.
Références : CERTFR-2019-AVI-071, CVE-2019-3460, FEDORA-2019-509c133845, FEDORA-2019-f812c9fb22, openSUSE-SU-2019:0140-1, openSUSE-SU-2019:0203-1, openSUSE-SU-2019:0274-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:0470-1, SUSE-SU-2019:0541-1, VIGILANCE-VUL-28250.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via L2CAP_PARSE_CONF_RSP du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Kernel Linux :