L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Vulnérabilités informatiques de Red Hat Enterprise Linux
Noyau Linux : lecture de mémoire hors plage prévue via drivers/scsi/qedi/qedi_dbg.c
Un attaquant peut forcer la lecture à une adresse invalide via drivers/scsi/qedi/qedi_dbg.c du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
6246219, CERTFR-2019-AVI-419, CERTFR-2019-AVI-441, CERTFR-2019-AVI-455, CERTFR-2019-AVI-482, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CERTFR-2019-AVI-530, CERTFR-2020-AVI-243, CERTFR-2020-AVI-253, CVE-2019-15090, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, RHSA-2020:1567-01, RHSA-2020:1769-01, RHSA-2020:1966-01, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, SUSE-SU-2019:2738-1, USN-4115-1, USN-4115-2, USN-4118-1, USN-4147-1, VIGILANCE-VUL-30327 |
Noyau Linux : déréférencement de pointeur NULL via alloc_workqueue
Un attaquant peut forcer le déréférencement d'un pointeur NULL via alloc_workqueue du noyau Linux, afin de mener un déni de service...
6408856, CERTFR-2019-AVI-561, CERTFR-2019-AVI-575, CERTFR-2019-AVI-612, CERTFR-2019-AVI-635, CERTFR-2019-AVI-639, CERTFR-2019-AVI-652, CERTFR-2020-AVI-005, CERTFR-2020-AVI-013, CERTFR-2020-AVI-029, CERTFR-2020-AVI-046, CERTFR-2020-AVI-096, CERTFR-2020-AVI-252, CERTFR-2020-AVI-612, CERTFR-2020-AVI-710, CVE-2019-16229, CVE-2019-16230, CVE-2019-16231, CVE-2019-16232, CVE-2019-16233, CVE-2019-16234, DSA-2019-189, FEDORA-2019-124a241044, FEDORA-2019-b86a7bdba0, openSUSE-SU-2019:2392-1, openSUSE-SU-2019:2444-1, openSUSE-SU-2019:2503-1, openSUSE-SU-2019:2507-1, RHSA-2020:4060-01, RHSA-2020:4062-01, RHSA-2020:4431-01, RHSA-2020:4609-01, SSA:2020-086-01, SUSE-SU-2019:14218-1, SUSE-SU-2019:2879-1, SUSE-SU-2019:2946-1, SUSE-SU-2019:2947-1, SUSE-SU-2019:2948-1, SUSE-SU-2019:2949-1, SUSE-SU-2019:2950-1, SUSE-SU-2019:2951-1, SUSE-SU-2019:2952-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2984-1, SUSE-SU-2019:3200-1, SUSE-SU-2019:3289-1, SUSE-SU-2019:3294-1, SUSE-SU-2019:3295-1, SUSE-SU-2019:3316-1, SUSE-SU-2019:3317-1, SUSE-SU-2019:3371-1, SUSE-SU-2019:3372-1, SUSE-SU-2019:3379-1, SUSE-SU-2019:3381-1, SUSE-SU-2020:0093-1, USN-4225-1, USN-4225-2, USN-4226-1, USN-4227-1, USN-4227-2, USN-4284-1, USN-4285-1, USN-4287-1, USN-4287-2, USN-4342-1, USN-4344-1, USN-4345-1, USN-4346-1, VIGILANCE-VUL-30323 |
curl : buffer overflow via TFTP Small Blocksize
Un attaquant peut provoquer un buffer overflow via TFTP Small Blocksize de curl, afin de mener un déni de service, et éventuellement d'exécuter du code...
6408848, bulletinoct2020, cpuapr2020, cpuoct2020, CVE-2019-5482, DLA-1917-1, DSA-2019-168, DSA-2019-169, DSA-2019-201, DSA-4633-1, FEDORA-2019-9e6357d82f, FEDORA-2019-f2a520135e, openSUSE-SU-2019:2149-1, openSUSE-SU-2019:2169-1, RHSA-2020:1792-01, RHSA-2020:3916-01, SSA:2019-254-01, SUSE-SU-2019:14172-1, SUSE-SU-2019:2339-2, SUSE-SU-2019:2373-1, SUSE-SU-2019:2381-1, USN-4129-1, USN-4129-2, VIGILANCE-VUL-30303 |
curl : utilisation de mémoire libérée via FTP-KRB
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via FTP-KRB de curl, afin de mener un déni de service, et éventuellement d'exécuter du code...
bulletinoct2020, cpuapr2020, cpuoct2020, CVE-2019-5481, DSA-4633-1, FEDORA-2019-9e6357d82f, FEDORA-2019-f2a520135e, openSUSE-SU-2019:2149-1, openSUSE-SU-2019:2169-1, RHSA-2020:1792-01, SSA:2019-254-01, SUSE-SU-2019:2373-1, SUSE-SU-2019:2381-1, USN-4129-1, USN-4129-2, VIGILANCE-VUL-30302 |
OpenSSL : obtention d'information via PKCS7/CMS Padding Oracle
Un attaquant peut contourner les restrictions d'accès aux données via PKCS7/CMS Padding Oracle de OpenSSL, afin d'obtenir des informations sensibles...
1137844, 1172266, 1172278, 3456663, 5695611, 5695629, 5695653, 5695851, 6199286, 6201879, CERTFR-2019-AVI-444, cpuapr2020, cpuoct2019, CVE-2019-1563, DLA-1932-1, DSA-2019-201, DSA-2020-062, DSA-4539-1, DSA-4539-2, DSA-4539-3, DSA-4540-1, JSA11074, NTAP-20190919-0002, openSUSE-SU-2019:2158-1, openSUSE-SU-2019:2189-1, openSUSE-SU-2019:2268-1, openSUSE-SU-2019:2269-1, RHSA-2020:1840-01, SSA:2019-254-03, STORM-2019-018, SUSE-SU-2019:14171-1, SUSE-SU-2019:14174-1, SUSE-SU-2019:2397-1, SUSE-SU-2019:2403-1, SUSE-SU-2019:2410-1, SUSE-SU-2019:2413-1, SUSE-SU-2019:2504-1, SUSE-SU-2019:2558-1, SUSE-SU-2019:2561-1, SUSE-SU-2020:0099-1, SUSE-SU-2020:2634-1, USN-4376-1, USN-4376-2, USN-4504-1, VIGILANCE-VUL-30293 |
OpenSSL : obtention d'information via Fork Protection Low Random
Un attaquant peut contourner les restrictions d'accès aux données via Fork Protection Low Random de OpenSSL, afin d'obtenir des informations sensibles...
1137844, 1172266, 1172278, 5695611, 5695629, 5695653, 5695851, 6199286, 6201879, CERTFR-2019-AVI-444, cpuapr2020, cpuoct2019, CVE-2019-1549, DSA-4539-1, DSA-4539-2, DSA-4539-3, JSA11074, NTAP-20190919-0002, RHSA-2020:1840-01, SUSE-SU-2020:0099-1, USN-4376-1, USN-4376-2, VIGILANCE-VUL-30292 |
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.
Consulter les informations sur Red Hat Enterprise Linux :
|