L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de RedHat Enterprise Linux

QEMU : déni de service via NBD SIGPIPE Signal
Un attaquant peut provoquer une erreur fatale via un signal SIGPIPE non géré par Network Block Device de QEMU, afin de mener un déni de service...
CVE-2017-10664, DLA-1070-1, DLA-1071-1, DLA-1599-1, DSA-3920-1, FEDORA-2017-b7f1197c23, FEDORA-2017-ed735463e3, openSUSE-SU-2017:2394-1, openSUSE-SU-2017:2398-1, openSUSE-SU-2017:2513-1, openSUSE-SU-2017:2941-1, RHSA-2017:2390-01, RHSA-2017:2445-01, SUSE-SU-2017:2319-1, SUSE-SU-2017:2326-1, SUSE-SU-2017:2327-1, SUSE-SU-2017:2327-2, SUSE-SU-2017:2339-1, SUSE-SU-2017:2416-1, SUSE-SU-2017:2450-1, SUSE-SU-2017:2541-1, SUSE-SU-2017:2936-1, SUSE-SU-2017:2946-1, SUSE-SU-2017:2963-1, SUSE-SU-2017:2969-1, SUSE-SU-2017:3084-1, USN-3414-1, USN-3414-2, VIGILANCE-VUL-23103
Noyau Linux : corruption de mémoire via PIE Binary Offset2lib Bypass
Un attaquant peut provoquer une corruption de mémoire via PIE Binary Offset2lib Bypass sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2017-AVI-365, CVE-2017-1000370, DSA-3981-1, JSA10824, JSA10826, VIGILANCE-VUL-23010
Noyau Linux : corruption de mémoire via AMD64 PIE Executable
Un attaquant peut provoquer une corruption de mémoire via AMD64 PIE Executable sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2017-AVI-365, CVE-2017-1000379, JSA10824, JSA10826, JSA10917, VIGILANCE-VUL-23015
glibc : élévation de privilèges via Setuid Stack
Un attaquant peut contourner les restrictions via Setuid Stack de glibc, afin d'élever ses privilèges...
CERTFR-2017-AVI-238, CERTFR-2017-AVI-365, CVE-2017-1000366, DLA-992-1, DSA-2019-197, DSA-3887-1, FEDORA-2017-698daef73c, FEDORA-2017-79414fefa1, FEDORA-2017-d80ab96e61, JSA10824, JSA10826, JSA10917, K20486351, openSUSE-SU-2017:1629-1, RHSA-2017:1479-01, RHSA-2017:1480-01, RHSA-2017:1481-01, SB10205, SSA:2017-181-01, SUSE-SU-2017:1611-1, SUSE-SU-2017:1614-1, SUSE-SU-2017:1619-1, SUSE-SU-2017:1621-1, Synology-SA-17:22, USN-3323-1, USN-3323-2, VIGILANCE-VUL-23005
Noyau Linux : corruption de mémoire via PIE Binary Offset2lib RLIM_INFINITY Bypass
Un attaquant peut provoquer une corruption de mémoire via PIE Binary Offset2lib RLIM_INFINITY Bypass sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2017-AVI-365, CVE-2017-1000371, DSA-3981-1, JSA10824, JSA10826, VIGILANCE-VUL-23011
Noyau Linux : déni de service via nfsd
Un attaquant peut provoquer une erreur fatale via nfsd sur le noyau Linux, afin de mener un déni de service...
2011746, CERTFR-2017-AVI-287, CVE-2017-8797, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2437-01, RHSA-2017:2669-01, VIGILANCE-VUL-23091
Noyau Linux : élévation de privilèges via Debug Exception
Un attaquant peut contourner les restrictions via Debug Exception sur le noyau Linux, afin d'élever ses privilèges...
CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CERTFR-2018-AVI-170, CERTFR-2018-AVI-408, CVE-2017-7518, DSA-3981-1, openSUSE-SU-2017:1825-1, RHSA-2018:0395-01, RHSA-2018:0412-01, SUSE-SU-2017:2869-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, USN-3619-1, USN-3619-2, USN-3754-1, VIGILANCE-VUL-23076
Noyau Linux : corruption de mémoire via Stack Size Restriction
Un attaquant peut provoquer une corruption de mémoire via Stack Size Restriction sur le noyau Linux, exploitable par exemple via /bin/su sur Debian, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2017-AVI-217, CERTFR-2017-AVI-247, CERTFR-2017-AVI-250, CERTFR-2017-AVI-282, CERTFR-2017-AVI-288, CERTFR-2017-AVI-311, CERTFR-2017-AVI-365, CERTFR-2017-AVI-383, CERTFR-2017-AVI-390, CERTFR-2017-AVI-400, CVE-2017-1000365, DLA-1099-1, DSA-2019-131, DSA-3927-1, JSA10824, JSA10826, K15412203, openSUSE-SU-2017:1825-1, SSA:2017-177-01, SSA:2017-180-01, SSA:2017-181-02, SUSE-SU-2017:1853-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2389-1, SUSE-SU-2017:2525-1, SUSE-SU-2017:2908-1, SUSE-SU-2017:2920-1, SUSE-SU-2017:2956-1, USN-3377-1, USN-3377-2, USN-3378-1, USN-3378-2, USN-3381-1, USN-3381-2, USN-3392-1, USN-3392-2, VIGILANCE-VUL-23012
Noyau Linux : corruption de mémoire via Small Default Stack Guard Page
Un attaquant peut provoquer une corruption de mémoire via Small Default Stack Guard Page du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2017-AVI-185, CERTFR-2017-AVI-187, CERTFR-2017-AVI-188, CERTFR-2017-AVI-196, CERTFR-2017-AVI-238, CERTFR-2017-AVI-282, CERTFR-2017-AVI-365, CVE-2017-1000364, DLA-993-1, DLA-993-2, DSA-2019-131, DSA-3886-1, DSA-3886-2, FEDORA-2017-05f10e29f4, FEDORA-2017-d7bc1b3056, JSA10824, JSA10826, JSA10917, K51931024, openSUSE-SU-2017:1633-1, openSUSE-SU-2017:1685-1, RHSA-2017:1482-01, RHSA-2017:1483-01, RHSA-2017:1484-01, RHSA-2017:1485-01, RHSA-2017:1486-01, RHSA-2017:1487-01, RHSA-2017:1488-01, RHSA-2017:1489-01, RHSA-2017:1490-01, RHSA-2017:1491-01, RHSA-2017:1616-01, SB10205, SSA:2017-177-01, SSA:2017-180-01, SSA:2017-184-01, SUSE-SU-2017:1613-1, SUSE-SU-2017:1615-1, SUSE-SU-2017:1618-1, SUSE-SU-2017:1628-1, SUSE-SU-2017:1696-1, SUSE-SU-2017:1704-1, SUSE-SU-2017:1706-1, SUSE-SU-2017:1707-1, SUSE-SU-2017:1735-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, Synology-SA-17:22, USN-3324-1, USN-3325-1, USN-3326-1, USN-3327-1, USN-3328-1, USN-3329-1, USN-3330-1, USN-3331-1, USN-3332-1, USN-3333-1, USN-3334-1, USN-3335-1, USN-3335-2, USN-3338-1, USN-3338-2, USN-3345-1, VIGILANCE-VUL-23006
Apache httpd : lecture de mémoire hors plage prévue via mod_mime
Un attaquant peut forcer la lecture à une adresse invalide via mod_mime de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles...
APPLE-SA-2017-09-25-1, bulletinjul2017, cpuoct2017, CVE-2017-7679, DLA-1009-1, DSA-2019-131, DSA-2019-197, DSA-3896-1, FEDORA-2017-9ded7c5670, FEDORA-2017-cf9599a306, HT208144, HT208221, JSA10838, K75429050, openSUSE-SU-2017:1803-1, RHSA-2017:2478-01, RHSA-2017:2479-01, RHSA-2017:2483-01, RHSA-2017:3193-01, RHSA-2017:3194-01, RHSA-2017:3195-01, SB10206, SSA:2017-180-03, STORM-2017-003, USN-3340-1, USN-3373-1, VIGILANCE-VUL-23004
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat Enterprise Linux :