L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Linux

Noyau Linux : utilisation de mémoire libérée via idr_remove_all
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via idr_remove_all() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
1074536, CERTFR-2019-AVI-278, CERTFR-2019-AVI-354, CVE-2019-3896, RHBUG-1694812, RHSA-2019:1488-01, RHSA-2019:1489-01, RHSA-2019:1490-01, SUSE-SU-2019:14127-1, VIGILANCE-VUL-29547
Noyau Linux : déni de service via TCP SACK Low MSS Resource
Un attaquant peut provoquer une erreur fatale via TCP SACK Low MSS Resource du noyau Linux, afin de mener un déni de service...
1074268, ARUBA-PSA-2020-010, CERTFR-2019-AVI-277, CERTFR-2019-AVI-278, CERTFR-2019-AVI-298, CERTFR-2019-AVI-300, CERTFR-2019-AVI-429, CERTFR-2019-AVI-458, CERTFR-2019-AVI-597, CERTFR-2020-AVI-575, cpujan2020, CVE-2019-11479, DLA-1823-1, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-6c3d89b3d0, FEDORA-2019-914542e05c, FG-IR-19-180, K35421172, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, PAN-SA-2019-0013, RHSA-2019:1479-01, RHSA-2019:1480-01, RHSA-2019:1481-01, RHSA-2019:1482-01, RHSA-2019:1483-01, RHSA-2019:1484-01, RHSA-2019:1485-01, RHSA-2019:1486-01, RHSA-2019:1487-01, RHSA-2019:1488-01, RHSA-2019:1489-01, RHSA-2019:1490-01, RHSA-2019:1602-01, SA44193, SB10287, sk156192, SSA-462066, SSB-439005, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, SUSE-SU-2019:2430-1, SYMSA1492, Synology-SA-19:28, USN-4041-1, USN-4041-2, VIGILANCE-VUL-29546, VU#905115
Noyau Linux : déni de service via TCP SACK Fragmented Retransmission Queue
Un attaquant peut provoquer une erreur fatale via TCP SACK Fragmented Retransmission Queue du noyau Linux, afin de mener un déni de service...
1074268, ARUBA-PSA-2020-010, CERTFR-2019-AVI-276, CERTFR-2019-AVI-277, CERTFR-2019-AVI-278, CERTFR-2019-AVI-298, CERTFR-2019-AVI-303, CERTFR-2019-AVI-309, CERTFR-2019-AVI-337, CERTFR-2019-AVI-429, CERTFR-2019-AVI-458, CERTFR-2019-AVI-597, CERTFR-2020-AVI-575, cpujan2020, CTX256725, CVE-2019-11478, DLA-1823-1, DLA-1824-1, DSA-2019-117, DSA-4465-1, FEDORA-2019-6c3d89b3d0, FEDORA-2019-914542e05c, FG-IR-19-180, K26618426, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, PAN-SA-2019-0013, RHSA-2019:1479-01, RHSA-2019:1480-01, RHSA-2019:1481-01, RHSA-2019:1482-01, RHSA-2019:1483-01, RHSA-2019:1484-01, RHSA-2019:1485-01, RHSA-2019:1486-01, RHSA-2019:1487-01, RHSA-2019:1488-01, RHSA-2019:1489-01, RHSA-2019:1490-01, RHSA-2019:1602-01, SA44193, SB10287, sk156192, SSA-462066, SSB-439005, SUSE-SU-2019:14089-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, SUSE-SU-2019:1851-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, SYMSA1492, Synology-SA-19:28, USN-4017-1, USN-4017-2, VIGILANCE-VUL-29544, VMSA-2019-0010, VMSA-2019-0010.1, VU#905115
Noyau Linux : buffer overflow via mwifiex_uap_parse_tail_ies
Un attaquant peut provoquer un buffer overflow via mwifiex_uap_parse_tail_ies() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2019-AVI-277, CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CERTFR-2019-AVI-513, CERTFR-2020-AVI-051, CERTFR-2020-AVI-056, CERTFR-2020-AVI-320, CVE-2019-10126, DLA-1823-1, DLA-1824-1, DSA-4465-1, openSUSE-SU-2019:1716-1, openSUSE-SU-2019:1757-1, RHSA-2019:3055-01, RHSA-2019:3076-01, RHSA-2019:3089-01, RHSA-2019:3309-01, RHSA-2019:3517-01, RHSA-2020:0174-01, RHSA-2020:0204-01, RHSA-2020:2289-01, SSA:2019-202-01, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1854-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:2450-1, USN-4093-1, USN-4094-1, USN-4095-1, USN-4095-2, USN-4117-1, USN-4118-1, VIGILANCE-VUL-29542
Noyau Linux : utilisation de mémoire libérée via fixed_mdio_bus_init
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fixed_mdio_bus_init() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CERTFR-2019-AVI-458, CVE-2019-12819, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, USN-4094-1, USN-4118-1, VIGILANCE-VUL-29533
Noyau Linux : déréférencement de pointeur NULL via nfc_llcp_build_tlv
Un attaquant peut forcer le déréférencement d'un pointeur NULL via nfc_llcp_build_tlv() du noyau Linux, afin de mener un déni de service...
CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-346, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CERTFR-2019-AVI-458, CVE-2019-12818, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:1870-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, USN-4094-1, USN-4118-1, VIGILANCE-VUL-29532
Noyau Linux : déréférencement de pointeur NULL via sunxi_divs_clk_setup
Un attaquant peut forcer le déréférencement d'un pointeur NULL via sunxi_divs_clk_setup() du noyau Linux, afin de mener un déni de service...
CVE-2019-12455, FEDORA-2019-f40bd7826f, VIGILANCE-VUL-29494
Noyau Linux : buffer overflow via mwifiex_update_bss_desc_with_ie
Un attaquant peut provoquer un buffer overflow via mwifiex_update_bss_desc_with_ie() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2019-AVI-277, CERTFR-2019-AVI-354, CERTFR-2019-AVI-391, CERTFR-2019-AVI-419, CERTFR-2019-AVI-428, CERTFR-2019-AVI-440, CERTFR-2019-AVI-458, CERTFR-2019-AVI-513, CERTFR-2020-AVI-051, CERTFR-2020-AVI-320, CVE-2019-3846, DLA-1823-1, DLA-1824-1, DSA-4465-1, FEDORA-2019-7ec378191e, FEDORA-2019-f40bd7826f, openSUSE-SU-2019:1570-1, openSUSE-SU-2019:1571-1, openSUSE-SU-2019:1579-1, RHSA-2019:2703-01, RHSA-2019:2741-01, RHSA-2019:3055-01, RHSA-2019:3076-01, RHSA-2019:3089-01, RHSA-2020:0174-01, RHSA-2020:2289-01, SSA:2019-202-01, SUSE-SU-2019:14127-1, SUSE-SU-2019:1527-1, SUSE-SU-2019:1529-1, SUSE-SU-2019:1530-1, SUSE-SU-2019:1532-1, SUSE-SU-2019:1533-1, SUSE-SU-2019:1534-1, SUSE-SU-2019:1535-1, SUSE-SU-2019:1536-1, SUSE-SU-2019:1550-1, SUSE-SU-2019:1692-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, USN-4093-1, USN-4094-1, USN-4095-1, USN-4095-2, USN-4117-1, USN-4118-1, VIGILANCE-VUL-29474
Noyau Linux : déréférencement de pointeur NULL via get_vdev_port_node_info
Un attaquant peut forcer le déréférencement d'un pointeur NULL via get_vdev_port_node_info() du noyau Linux, afin de mener un déni de service...
CVE-2019-12615, VIGILANCE-VUL-29458
Noyau Linux : déréférencement de pointeur NULL via dlpar_parse_cc_property
Un attaquant peut forcer le déréférencement d'un pointeur NULL via dlpar_parse_cc_property() du noyau Linux, afin de mener un déni de service...
CERTFR-2019-AVI-306, CERTFR-2019-AVI-330, CERTFR-2019-AVI-337, CERTFR-2019-AVI-346, CERTFR-2019-AVI-354, CERTFR-2019-AVI-391, CERTFR-2019-AVI-458, CERTFR-2020-AVI-281, CERTFR-2020-AVI-612, CVE-2019-12614, FEDORA-2019-83858fc57b, FEDORA-2019-c03eda3cc6, openSUSE-SU-2019:1716-1, openSUSE-SU-2019:1757-1, RHSA-2020:2104-01, RHSA-2020:4060-01, SSA:2020-008-01, SUSE-SU-2019:14127-1, SUSE-SU-2019:1744-1, SUSE-SU-2019:1823-1, SUSE-SU-2019:1823-2, SUSE-SU-2019:1851-1, SUSE-SU-2019:1852-1, SUSE-SU-2019:1855-1, SUSE-SU-2019:1870-1, SUSE-SU-2019:2430-1, SUSE-SU-2019:2450-1, USN-4093-1, USN-4094-1, USN-4095-1, USN-4095-2, VIGILANCE-VUL-29456
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux :