L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux

bulletin de vulnérabilité informatique CVE-2018-10675

Noyau Linux : utilisation de mémoire libérée via do_get_mempolicy

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via do_get_mempolicy() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : QRadar SIEM, Junos Space, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 03/05/2018.
Références : CERTFR-2018-AVI-256, CERTFR-2018-AVI-319, CERTFR-2018-AVI-330, CERTFR-2018-AVI-386, CERTFR-2018-AVI-408, CERTFR-2018-AVI-457, CERTFR-2018-AVI-584, CVE-2018-10675, ibm10742755, JSA10917, RHSA-2018:2164-01, RHSA-2018:2384-01, RHSA-2018:2395-01, RHSA-2018:2785-01, RHSA-2018:2791-01, RHSA-2018:2924-01, RHSA-2018:2925-01, RHSA-2018:2933-01, RHSA-2018:3540-01, RHSA-2018:3586-01, RHSA-2018:3590-01, SUSE-SU-2018:1368-1, SUSE-SU-2018:1374-1, SUSE-SU-2018:1375-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1846-1, USN-3754-1, VIGILANCE-VUL-26038.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via do_get_mempolicy() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1000199

Noyau Linux : élévation de privilèges via Ptrace Hardware Breakpoint Settings

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Ptrace Hardware Breakpoint Settings du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Android OS, QRadar SIEM, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/05/2018.
Références : CERTFR-2018-AVI-226, CERTFR-2018-AVI-228, CERTFR-2018-AVI-256, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-584, CVE-2018-1000199, DLA-1369-1, DSA-4187-1, DSA-4188-1, ibm10742755, openSUSE-SU-2018:1418-1, RHSA-2018:1318-01, RHSA-2018:1345-01, RHSA-2018:1347-01, RHSA-2018:1348-01, RHSA-2018:1354-01, RHSA-2018:1355-01, RHSA-2018:1374-01, SUSE-SU-2018:1366-1, SUSE-SU-2018:1368-1, SUSE-SU-2018:1374-1, SUSE-SU-2018:1375-1, SUSE-SU-2018:1376-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1846-1, SUSE-SU-2018:1855-1, Synology-SA-18:51, USN-3641-1, USN-3641-2, VIGILANCE-VUL-25999.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Ptrace Hardware Breakpoint Settings du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-18241

Noyau Linux : déréférencement de pointeur NULL via flush_cmd_control

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via flush_cmd_control du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 02/05/2018.
Références : CERTFR-2018-AVI-301, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2019-AVI-115, CVE-2017-18241, DSA-4187-1, DSA-4188-1, openSUSE-SU-2018:1773-1, SSA:2019-030-01, SUSE-SU-2018:1772-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, USN-3910-1, USN-3910-2, VIGILANCE-VUL-25998.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via flush_cmd_control du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-9016

Noyau Linux : utilisation de mémoire libérée via blk_mq_tag_to_rq

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via blk_mq_tag_to_rq() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 02/05/2018.
Références : CVE-2015-9016, DSA-4187-1, VIGILANCE-VUL-25997.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via blk_mq_tag_to_rq() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-10323

Noyau Linux : déréférencement de pointeur NULL via xfs_bmap_extents_to_btree

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_bmap_extents_to_btree() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/04/2018.
Références : 199423, CERTFR-2018-AVI-408, CERTFR-2018-AVI-413, CVE-2018-10323, DLA-1529-1, DSA-4188-1, FEDORA-2018-ac3b4c7605, openSUSE-SU-2018:2119-1, USN-3752-1, USN-3752-2, USN-3752-3, USN-3754-1, VIGILANCE-VUL-25980.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_bmap_extents_to_btree() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-10322

Noyau Linux : déréférencement de pointeur NULL via xfs_dinode_verify

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_dinode_verify() du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 25/04/2018.
Références : 199377, CVE-2018-10322, FEDORA-2018-ac3b4c7605, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, VIGILANCE-VUL-25979.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via xfs_dinode_verify() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1000200

Noyau Linux : déréférencement de pointeur NULL via OOM Kill

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via OOM Kill du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE Leap, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/04/2018.
Références : CERTFR-2018-AVI-408, CERTFR-2018-AVI-413, CVE-2018-1000200, openSUSE-SU-2018:2119-1, RHSA-2018:2948-01, USN-3752-1, USN-3752-2, USN-3752-3, VIGILANCE-VUL-25978.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via OOM Kill du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-8781

Noyau Linux : débordement d'entier via udl_fb_mmap

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via udl_fb_mmap() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 24/04/2018.
Références : CERTFR-2018-AVI-224, CERTFR-2018-AVI-232, CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CERTFR-2018-AVI-277, CERTFR-2018-AVI-308, CVE-2018-8781, DLA-1369-1, DSA-4187-1, DSA-4188-1, openSUSE-SU-2018:1418-1, openSUSE-SU-2018:2119-1, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2018:1173-1, SUSE-SU-2018:1220-1, SUSE-SU-2018:1221-1, SUSE-SU-2018:1366-1, SUSE-SU-2018:1816-1, USN-3654-1, USN-3654-2, USN-3656-1, USN-3674-1, USN-3674-2, USN-3677-1, USN-3677-2, VIGILANCE-VUL-25964.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via udl_fb_mmap() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1108

Noyau Linux : obtention d'information via crng_ready

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via crng_ready() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 24/04/2018.
Références : 1559, CERTFR-2018-AVI-408, CERTFR-2018-AVI-413, CVE-2018-1108, DSA-4188-1, FEDORA-2018-884a105c04, FEDORA-2018-bb7aab12cb, openSUSE-SU-2018:2119-1, USN-3752-1, USN-3752-2, USN-3752-3, VIGILANCE-VUL-25957.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via crng_ready() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-13305

Noyau Linux : lecture de mémoire hors plage prévue via Keyring Subsystem

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Keyring Subsystem du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 24/04/2018.
Références : CERTFR-2018-AVI-198, CERTFR-2018-AVI-250, CERTFR-2018-AVI-299, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-330, CERTFR-2018-AVI-392, CERTFR-2018-AVI-426, CVE-2017-13305, DLA-1731-1, DLA-1731-2, openSUSE-SU-2018:1773-1, RHSA-2018:2165-01, SUSE-SU-2018:1761-1, SUSE-SU-2018:1762-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2637-1, USN-3631-1, USN-3631-2, USN-3655-1, USN-3655-2, VIGILANCE-VUL-25956.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Keyring Subsystem du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux :