L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Vulnérabilités informatiques de Kernel Linux
Noyau Linux : déréférencement de pointeur NULL via serial8250_start_tx
Un attaquant peut forcer le déréférencement d'un pointeur NULL via serial8250_start_tx() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CERTFR-2020-AVI-837, CVE-2020-15437, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2193-1, openSUSE-SU-2020:2260-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3714-1, SUSE-SU-2020:3715-1, SUSE-SU-2020:3717-1, SUSE-SU-2020:3718-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, SUSE-SU-2020:3766-1, SUSE-SU-2020:3798-1, VIGILANCE-VUL-34040 |
IBM Power9 Processor : obtention d'information via L1 Cache
Un attaquant peut contourner les restrictions d'accès aux données via L1 Cache de IBM Power9 Processor, afin d'obtenir des informations sensibles...
6370719, CERTFR-2020-AVI-786, CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CERTFR-2020-AVI-837, CERTFR-2021-AVI-006, CERTFR-2021-AVI-021, CERTFR-2021-AVI-035, CVE-2020-4788, FEDORA-2020-4700a73bd5, FEDORA-2020-8c15928d23, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2193-1, openSUSE-SU-2020:2260-1, openSUSE-SU-2021:0075-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, SUSE-SU-2020:3766-1, SUSE-SU-2020:3798-1, SUSE-SU-2021:0097-1, SUSE-SU-2021:0098-1, SUSE-SU-2021:0118-1, SUSE-SU-2021:0133-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4659-1, USN-4659-2, USN-4660-1, USN-4660-2, USN-4681-1, VIGILANCE-VUL-33943 |
Noyau Linux : lecture de mémoire hors plage prévue via fbcon_get_font
Un attaquant peut forcer la lecture à une adresse invalide via fbcon_get_font() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
1178886, CERTFR-2020-AVI-786, CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CERTFR-2020-AVI-837, CVE-2020-28915, openSUSE-SU-2020:2034-1, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2260-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3714-1, SUSE-SU-2020:3715-1, SUSE-SU-2020:3717-1, SUSE-SU-2020:3718-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, SUSE-SU-2020:3766-1, SUSE-SU-2020:3798-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4659-1, USN-4659-2, USN-4660-1, USN-4660-2, VIGILANCE-VUL-33932 |
Noyau Linux : déréférencement de pointeur NULL via spk_ttyio_ldisc_close
Un attaquant peut forcer le déréférencement d'un pointeur NULL via spk_ttyio_ldisc_close du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-794, CERTFR-2020-AVI-811, CVE-2020-28941, DLA-2483-1, FEDORA-2020-4700a73bd5, FEDORA-2020-8c15928d23, openSUSE-SU-2020:2161-1, openSUSE-SU-2020:2260-1, SUSE-SU-2020:3713-1, SUSE-SU-2020:3748-1, SUSE-SU-2020:3764-1, VIGILANCE-VUL-33931 |
DNS : Man-in-the-Middle via SAD DNS ICMP Rate
Un attaquant peut se positionner en Man-in-the-Middle via ICMP Rate sur DNS, afin de lire ou modifier des données de la session...
CERTFR-2020-AVI-750, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CERTFR-2020-AVI-786, CERTFR-2020-AVI-811, CERTFR-2020-AVI-834, CERTFR-2021-AVI-006, CVE-2020-25705, DLA-2483-1, DLA-2494-1, K09604370, openSUSE-SU-2020:2034-1, openSUSE-SU-2020:2112-1, openSUSE-SU-2020:2161-1, SAD DNS, SUSE-SU-2020:3326-1, SUSE-SU-2020:3484-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3507-1, SUSE-SU-2020:3512-1, SUSE-SU-2020:3513-1, SUSE-SU-2020:3522-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, SUSE-SU-2020:3717-1, SUSE-SU-2020:3764-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4659-1, USN-4659-2, USN-4680-1, VIGILANCE-VUL-33901 |
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.
Consulter les informations sur Kernel Linux :
|