L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux noyau

avis de vulnérabilité informatique CVE-2016-9588

Noyau Linux : déni de service via KVM

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, lorsqu'une double virtualisation KVM est utilisée, peut provoquer une erreur fatale du noyau Linux, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, QRadar SIEM, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 15/12/2016.
Références : 2011746, CERTFR-2017-AVI-058, CERTFR-2017-AVI-162, CERTFR-2018-AVI-557, CVE-2016-9588, DLA-849-1, DSA-3804-1, FEDORA-2016-2b1f91e9bd, FEDORA-2016-dd895763ac, RHSA-2017:1842-01, RHSA-2017:2077-01, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, USN-3208-1, USN-3208-2, USN-3209-1, USN-3822-1, USN-3822-2, VIGILANCE-VUL-21389.

Description de la vulnérabilité

Un attaquant, dans un système invité, lorsqu'une double virtualisation KVM est utilisée, peut provoquer une erreur fatale du noyau Linux, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-8399

Noyau Linux : lecture de mémoire hors plage prévue via ICMP Header

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ICMP Header sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 12/12/2016.
Références : CERTFR-2017-AVI-034, CERTFR-2017-AVI-039, CERTFR-2017-AVI-042, CERTFR-2017-AVI-044, CERTFR-2017-AVI-045, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CERTFR-2017-AVI-375, CVE-2016-8399, DLA-772-1, FEDORA-2016-02db2f32fd, FEDORA-2016-e5b72816d0, K23030550, RHSA-2017:0817-01, RHSA-2017:0869-01, RHSA-2017:2930-01, RHSA-2017:2931-01, SUSE-SU-2017:0333-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3189-1, USN-3189-2, USN-3190-1, USN-3190-2, VIGILANCE-VUL-21354.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via ICMP Header sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-9576

Noyau Linux : corruption de mémoire via blk_rq_map_user_iov

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via blk_rq_map_user_iov() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, QRadar SIEM, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/12/2016.
Références : 2011746, CERTFR-2016-AVI-420, CERTFR-2017-AVI-042, CERTFR-2017-AVI-131, CERTFR-2017-AVI-287, CVE-2016-9576, DLA-772-1, FEDORA-2016-107f03cc00, FEDORA-2016-5aff4a6bbc, FEDORA-2016-5cb5b4082d, K05513373, openSUSE-SU-2016:3085-1, openSUSE-SU-2016:3086-1, openSUSE-SU-2016:3118-1, RHSA-2017:0817-01, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, SUSE-SU-2016:3146-1, SUSE-SU-2016:3188-1, SUSE-SU-2016:3203-1, SUSE-SU-2016:3217-1, SUSE-SU-2016:3248-1, SUSE-SU-2016:3252-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:1102-1, VIGILANCE-VUL-21339.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via blk_rq_map_user_iov() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-7916

Noyau Linux : obtention d'information via environ_read

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via environ_read() sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 09/12/2016.
Références : CERTFR-2016-AVI-426, CERTFR-2017-AVI-034, CERTFR-2017-AVI-044, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CVE-2016-7916, openSUSE-SU-2016:3061-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3159-1, USN-3159-2, USN-3160-1, USN-3160-2, VIGILANCE-VUL-21337.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via environ_read() sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7914

Noyau Linux : obtention d'information via assoc_array_insert_into_terminal_node

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via assoc_array_insert_into_terminal_node() sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 09/12/2016.
Références : CERTFR-2017-AVI-042, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-275, CVE-2016-7914, openSUSE-SU-2016:3061-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, USN-3406-1, USN-3406-2, VIGILANCE-VUL-21336.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via assoc_array_insert_into_terminal_node() sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-7911

Noyau Linux : utilisation de mémoire libérée via get_task_ioprio

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via get_task_ioprio() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/12/2016.
Références : CERTFR-2017-AVI-034, CERTFR-2017-AVI-042, CERTFR-2017-AVI-044, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-058, CERTFR-2017-AVI-131, CVE-2016-7911, DLA-772-1, openSUSE-SU-2016:3061-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3206-1, USN-3207-1, USN-3207-2, VIGILANCE-VUL-21335.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via get_task_ioprio() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-7910

Noyau Linux : utilisation de mémoire libérée via disk_seqf_stop

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via disk_seqf_stop() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/12/2016.
Références : CERTFR-2017-AVI-034, CERTFR-2017-AVI-042, CERTFR-2017-AVI-044, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-058, CERTFR-2017-AVI-131, CVE-2016-7910, DLA-772-1, openSUSE-SU-2016:3061-1, RHSA-2017:0892-01, RHSA-2017:1297-01, RHSA-2017:1298-01, RHSA-2017:1308-01, SUSE-SU-2017:0333-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3206-1, USN-3207-1, USN-3207-2, VIGILANCE-VUL-21334.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via disk_seqf_stop() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-7913

Noyau Linux : utilisation de mémoire libérée via xc2028_set_config

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via xc2028_set_config() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/12/2016.
Références : CERTFR-2017-AVI-016, CERTFR-2017-AVI-042, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-169, CERTFR-2018-AVI-508, CVE-2016-7913, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, RHSA-2018:0676-01, RHSA-2018:1062-01, RHSA-2019:1170-01, RHSA-2019:1190-01, SUSE-SU-2017:0181-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, USN-3312-1, USN-3312-2, USN-3798-1, USN-3798-2, VIGILANCE-VUL-21332.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via xc2028_set_config() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-8963

Noyau Linux : utilisation de mémoire libérée via swevent

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via swevent sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/12/2016.
Références : CERTFR-2017-AVI-042, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-233, CVE-2015-8963, DLA-772-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, USN-3360-1, USN-3360-2, VIGILANCE-VUL-21331.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via swevent sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-8962

Noyau Linux : utilisation de mémoire libérée via sg_common_write

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sg_common_write() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 08/12/2016.
Références : CERTFR-2017-AVI-034, CERTFR-2017-AVI-042, CERTFR-2017-AVI-044, CERTFR-2017-AVI-050, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CERTFR-2017-AVI-233, CVE-2015-8962, DLA-772-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0407-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0464-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3360-1, USN-3360-2, VIGILANCE-VUL-21330.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sg_common_write() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux noyau :