L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

Noyau Linux : deux vulnérabilités de pciback
Un attaquant peut employer plusieurs vulnérabilités de Linux pciback de Xen...
CERTFR-2015-AVI-551, CERTFR-2015-AVI-558, CERTFR-2016-AVI-004, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8551, CVE-2015-8552, DSA-3434-1, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2184-1, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1707-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:2105-1, USN-2846-1, USN-2847-1, USN-2848-1, USN-2849-1, USN-2850-1, USN-2851-1, USN-2852-1, USN-2853-1, USN-2854-1, VIGILANCE-VUL-18552, XSA-157
Noyau Linux, Xen : élévation de privilèges via PV Backend Driver
Un attaquant, qui est administrateur dans un système invité, peut accéder à la mémoire du pilote PV Backend de Xen, afin d'élever ses privilèges sur le système hôte...
CERTFR-2015-AVI-551, CERTFR-2015-AVI-558, CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8550, DLA-479-1, DSA-3434-1, DSA-3471-1, DSA-3519-1, FEDORA-2015-c44bd3e0fa, FEDORA-2015-d8253e2b1d, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0658-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1764-1, USN-2846-1, USN-2847-1, USN-2848-1, USN-2849-1, USN-2850-1, USN-2851-1, USN-2852-1, USN-2853-1, USN-2854-1, USN-2886-1, USN-2886-2, USN-2891-1, VIGILANCE-VUL-18551, XSA-155
Noyau Linux : obtention d'information via sco_sock_bind
Un attaquant local peut lire un fragment de la mémoire en appelant la fonction getsockname() sur une socket SCO créée sur le noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2016-AVI-069, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8575, DSA-3434-1, FEDORA-2016-5d43766e33, FEDORA-2016-6ce812a1e0, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2886-1, USN-2886-2, USN-2888-1, USN-2890-1, USN-2890-2, USN-2890-3, USN-2907-1, USN-2907-2, USN-2910-1, USN-2910-2, VIGILANCE-VUL-18545
Noyau Linux : déréférencement de pointeur NULL via aiptek_probe
Un attaquant peut forcer le déréférencement d'un pointeur NULL dans la fonction aiptek_probe() du noyau Linux, afin de mener un déni de service...
CERTFR-2016-AVI-110, CERTFR-2016-AVI-159, CVE-2015-7515, DSA-3607-1, FEDORA-2015-ac9a19888e, FEDORA-2015-c4ed00a68f, openSUSE-SU-2016:2649-1, OS-S 2016-05, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2967-1, USN-2967-2, USN-2968-1, USN-2968-2, USN-2969-1, USN-2970-1, USN-2971-1, USN-2971-2, USN-2971-3, VIGILANCE-VUL-18539
Noyau Linux : obtention d'information via pptp_bind
Un attaquant local peut lire un fragment de la mémoire en appelant la fonction getsockname() sur une socket PPTP créée sur le noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2016-AVI-069, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8569, DSA-3434-1, FEDORA-2016-5d43766e33, FEDORA-2016-6ce812a1e0, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2886-1, USN-2886-2, USN-2888-1, USN-2890-1, USN-2890-2, USN-2890-3, USN-2907-1, USN-2907-2, USN-2910-1, USN-2910-2, VIGILANCE-VUL-18538
Noyau Linux : déréférencement de pointeur NULL via inet_autobind
Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans la fonction inet_autobind() du noyau Linux, afin de mener un déni de service...
CERTFR-2015-AVI-554, CERTFR-2015-AVI-561, CERTFR-2016-AVI-004, CERTFR-2016-AVI-044, CERTFR-2016-AVI-069, CERTFR-2016-AVI-073, CERTFR-2016-AVI-110, CVE-2015-8543, DSA-3426-1, DSA-3426-2, DSA-3434-1, FEDORA-2015-c1c2f5e168, FEDORA-2015-c59710b05d, JSA10853, openSUSE-SU-2016:0280-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, RHSA-2016:0855-01, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:0168-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2886-1, USN-2886-2, USN-2888-1, USN-2890-1, USN-2890-2, USN-2890-3, USN-2907-1, USN-2907-2, USN-2910-1, USN-2910-2, VIGILANCE-VUL-18508
Noyau Linux : obtention d'information via Btrfs Compressed Extent
Un attaquant local peut utiliser une vulnérabilité dans l'implémentation de Btrfs Compressed Extent du noyau Linux, afin d'obtenir des informations sensibles provenant de la mémoire du noyau...
CERTFR-2015-AVI-554, CERTFR-2016-AVI-044, CVE-2015-8374, DSA-3426-1, DSA-3426-2, FEDORA-2015-ac9a19888e, FEDORA-2015-c4ed00a68f, RHSA-2016:2574-02, RHSA-2016:2584-02, SOL60742457, USN-2886-1, USN-2886-2, USN-2887-1, USN-2887-2, USN-2888-1, USN-2889-1, USN-2889-2, USN-2890-1, USN-2890-2, USN-2890-3, VIGILANCE-VUL-18389
Noyau Linux : lecture de mémoire non accessible via x509_decode_time
Un attaquant peut forcer la lecture à une adresse invalide dans la fonction x509_decode_time() du noyau Linux, afin de mener un déni de service...
CVE-2015-5327, VIGILANCE-VUL-18388
Noyau Linux : déréférencement de pointeur NULL via ext4_fill_super
Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ext4_fill_super() du noyau Linux, afin de mener un déni de service...
CVE-2015-8324, JSA10853, RHSA-2016:0855-01, VIGILANCE-VUL-18359
Noyau Linux : utilisation de mémoire libérée via peer_wait_queue
Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction peer_wait_queue() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2015-AVI-554, CERTFR-2015-AVI-561, CERTFR-2016-AVI-044, CERTFR-2016-AVI-073, CERTFR-2016-AVI-103, CERTFR-2016-AVI-110, CVE-2013-7446, DSA-3426-1, DSA-3426-2, FEDORA-2015-c1c2f5e168, FEDORA-2015-c59710b05d, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2649-1, SOL20022580, SUSE-SU-2016:0585-1, SUSE-SU-2016:0785-1, SUSE-SU-2016:0911-1, SUSE-SU-2016:1102-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2074-1, USN-2886-1, USN-2886-2, USN-2887-1, USN-2887-2, USN-2888-1, USN-2889-1, USN-2889-2, USN-2890-1, USN-2890-2, USN-2890-3, VIGILANCE-VUL-18328
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :