L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux

vulnérabilité informatique CVE-2017-14106

Noyau Linux : déni de service via tcp_disconnect

Synthèse de la vulnérabilité

Produits concernés : Debian, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2017.
Références : CERTFR-2017-AVI-339, CERTFR-2017-AVI-375, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CERTFR-2018-AVI-005, CERTFR-2018-AVI-014, CERTFR-2018-AVI-048, CVE-2017-14106, DLA-1099-1, DSA-3981-1, JSA10838, openSUSE-SU-2017:2494-1, openSUSE-SU-2017:2495-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, RHSA-2018:2172-01, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, SUSE-SU-2018:0011-1, SUSE-SU-2018:0040-1, SUSE-SU-2018:0131-1, SUSE-SU-2018:0171-1, USN-3443-1, USN-3443-2, USN-3443-3, USN-3444-1, USN-3444-2, USN-3445-1, USN-3445-2, VIGILANCE-VUL-23715.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via tcp_disconnect() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-14051

Noyau Linux : débordement d'entier via qla2x00_sysfs_write_optrom_ctl

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2017.
Références : CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-379, CERTFR-2017-AVI-383, CERTFR-2017-AVI-384, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CVE-2017-14051, DLA-1200-1, FEDORA-2017-6764d16965, FEDORA-2017-a3a8638a60, FEDORA-2018-884a105c04, openSUSE-SU-2017:2384-1, openSUSE-SU-2017:2495-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2847-1, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, SUSE-SU-2017:3265-1, USN-3469-1, USN-3469-2, USN-3583-1, USN-3583-2, VIGILANCE-VUL-23707.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via qla2x00_sysfs_write_optrom_ctl du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-13695

Noyau Linux : obtention d'information via acpi_ns_evaluate

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/08/2017.
Références : CERTFR-2018-AVI-321, CERTFR-2018-AVI-428, CVE-2017-13695, FEDORA-2017-6764d16965, FEDORA-2017-a3a8638a60, FEDORA-2018-7c2e0a998d, FEDORA-2018-884a105c04, USN-3696-1, USN-3696-2, USN-3762-1, USN-3762-2, VIGILANCE-VUL-23626.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via acpi_ns_evaluate() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2017-13694

Noyau Linux : obtention d'information via acpi_ps_complete_final_op

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/08/2017.
Références : CVE-2017-13694, FEDORA-2017-6764d16965, FEDORA-2017-a3a8638a60, FEDORA-2018-7c2e0a998d, FEDORA-2018-884a105c04, VIGILANCE-VUL-23625.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via acpi_ps_complete_final_op() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2017-13693

Noyau Linux : obtention d'information via acpi_ds_create_operands

Synthèse de la vulnérabilité

Produits concernés : Fedora, Linux, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/08/2017.
Références : CVE-2017-13693, FEDORA-2017-6764d16965, FEDORA-2017-a3a8638a60, FEDORA-2018-7c2e0a998d, FEDORA-2018-884a105c04, VIGILANCE-VUL-23624.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via acpi_ds_create_operands() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-7558

Noyau Linux : lecture de mémoire hors plage prévue via net/sctp

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Linux, RHEL, WindRiver Linux.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/08/2017.
Références : CERTFR-2017-AVI-375, CVE-2017-7558, DSA-3981-1, FEDORA-2017-4b4c022807, FEDORA-2017-78c4c71539, FEDORA-2018-884a105c04, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, VIGILANCE-VUL-23598.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via net/sctp du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-10663

Noyau Linux : corruption de mémoire via f2fs

Synthèse de la vulnérabilité

Produits concernés : Android OS, Linux, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/08/2017.
Références : CERTFR-2017-AVI-307, CERTFR-2017-AVI-384, CVE-2017-10663, USN-3420-1, USN-3420-2, USN-3468-1, USN-3468-2, USN-3468-3, USN-3470-1, USN-3470-2, VIGILANCE-VUL-23533.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via f2fs du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-1000112

Noyau Linux : corruption de mémoire via UFO

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000112, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K60250153, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2956-1, SUSE-SU-2017:3265-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23509.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via UFO du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-1000111

Noyau Linux : buffer overflow via AF_PACKET

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2017.
Références : CERTFR-2017-AVI-263, CERTFR-2017-AVI-264, CERTFR-2017-AVI-277, CERTFR-2017-AVI-293, CERTFR-2017-AVI-375, CERTFR-2017-AVI-400, CVE-2017-1000111, DLA-1099-1, DSA-3981-1, FEDORA-2017-4336d64e21, FEDORA-2017-73f71456d7, FEDORA-2018-884a105c04, JSA10838, K44309215, openSUSE-SU-2017:2169-1, openSUSE-SU-2017:2171-1, RHSA-2017:2918-01, RHSA-2017:2930-01, RHSA-2017:2931-01, RHSA-2017:3200-01, SUSE-SU-2017:2131-1, SUSE-SU-2017:2142-1, SUSE-SU-2017:2150-1, SUSE-SU-2017:2286-1, SUSE-SU-2017:2956-1, USN-3384-1, USN-3384-2, USN-3385-1, USN-3385-2, USN-3386-1, USN-3386-2, VIGILANCE-VUL-23508.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via AF_PACKET du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-12762

Noyau Linux : buffer overflow via isdn_net.c

Synthèse de la vulnérabilité

Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/08/2017.
Références : CERTFR-2017-AVI-307, CERTFR-2017-AVI-311, CERTFR-2017-AVI-338, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2018-AVI-170, CVE-2017-12762, SUSE-SU-2017:2525-1, SUSE-SU-2017:2694-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:3265-1, USN-3420-1, USN-3420-2, USN-3620-1, USN-3620-2, VIGILANCE-VUL-23498.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via isdn_net.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux :