L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

Noyau Linux : obtention d'information via tipc_nl_compat_link_dump
Un attaquant local peut lire un fragment de la mémoire via tipc_nl_compat_link_dump() sur le noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2016-AVI-278, CERTFR-2017-AVI-162, CERTFR-2017-AVI-282, CERTFR-2017-AVI-311, CVE-2016-5243, DLA-516-1, DSA-3607-1, FEDORA-2016-3daf782dfa, FEDORA-2016-80edb9d511, FEDORA-2016-e14374472f, SUSE-SU-2017:1247-1, SUSE-SU-2017:1301-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2525-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19794
Noyau Linux : obtention d'information via rds_inc_info_copy
Un attaquant local peut lire un fragment de la mémoire via rds_inc_info_copy() du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2016-AVI-267, CERTFR-2016-AVI-289, CERTFR-2017-AVI-034, cpuoct2018, CVE-2016-5244, DLA-516-1, DSA-3607-1, FEDORA-2016-3daf782dfa, FEDORA-2016-80edb9d511, FEDORA-2016-e14374472f, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-3070-1, USN-3070-2, USN-3070-3, USN-3070-4, USN-3071-1, USN-3071-2, USN-3072-1, USN-3072-2, VIGILANCE-VUL-19793
Noyau Linux : déni de service via un périphérique PCI Frescologic type 0x1009
Un attaquant peut faire utiliser un périphérique Frescologic de type PCI 0x1009 par le noyau Linux, afin de mener un déni de service...
VIGILANCE-VUL-19763
Noyau Linux : obtention d'information via PACKET_DIAG_MCLIST
Un attaquant local peut lire un fragment de la mémoire via PACKET_DIAG_MCLIST sur le noyau Linux, afin d'obtenir des informations sensibles...
VIGILANCE-VUL-19687
Noyau Linux : déréférencement de pointeur NULL via tipc_nl_publ_dump
Un attaquant peut forcer le déréférencement d'un pointeur NULL via tipc_nl_publ_dump() sur le noyau Linux, afin de mener un déni de service...
CERTFR-2016-AVI-220, CVE-2016-4951, FEDORA-2016-2363b37a98, FEDORA-2016-c1faf6005c, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2290-1, USN-3016-1, USN-3016-2, USN-3016-3, USN-3016-4, USN-3017-1, USN-3017-2, USN-3017-3, USN-3020-1, VIGILANCE-VUL-19674
Noyau Linux : élévation de privilèges via MSR
Un attaquant local peut modifier les MSR du noyau Linux avec KVM, afin d'élever ses privilèges...
CVE-2016-4440, FEDORA-2016-06f1572324, VIGILANCE-VUL-19671
Noyau Linux : obtention d'information via get_rock_ridge_filename
Un attaquant local peut lire un fragment de la mémoire via get_rock_ridge_filename() sur le noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2016-AVI-220, CERTFR-2016-AVI-267, CERTFR-2017-AVI-034, CVE-2016-4913, DLA-516-1, DSA-3607-1, FEDORA-2016-06f1572324, FEDORA-2016-2363b37a98, FEDORA-2016-c1faf6005c, openSUSE-SU-2016:2144-1, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2016:1672-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-3016-1, USN-3016-2, USN-3016-3, USN-3016-4, USN-3017-1, USN-3017-2, USN-3017-3, USN-3018-1, USN-3018-2, USN-3019-1, USN-3020-1, USN-3021-1, USN-3021-2, VIGILANCE-VUL-19650
Noyau Linux RT : déni de service via Ping SysRq
Un attaquant peut envoyer un paquet Ping pour utiliser une commande SysRq sur le noyau Linux avec le patch RT, afin de mener un déni de service...
CERTFR-2016-AVI-267, CERTFR-2016-AVI-275, CVE-2016-3707, RHSA-2016:1341-01, SUSE-SU-2016:1764-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, VIGILANCE-VUL-19618
Noyau Linux : corruption de mémoire via KVM MSR 0x2F8
Un attaquant situé dans un système invité KVM peut provoquer une corruption de mémoire via MSR 0x2F8 sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
CVE-2016-3713, FEDORA-2016-06f1572324, FEDORA-2016-2363b37a98, FEDORA-2016-c1faf6005c, VIGILANCE-VUL-19617
Noyau Linux : utilisation de mémoire libérée via pcpu_extend_area_map
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans pcpu_extend_area_map() via BPF sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2016-AVI-278, CVE-2016-4794, openSUSE-SU-2016:1798-1, RHSA-2016:2574-02, RHSA-2016:2584-02, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19608
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :