L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de SLES

Cacti : injection SQL via Editing Colors
Un attaquant peut provoquer une injection SQL via Editing Colors de Cacti, afin de lire ou modifier des données...
CVE-2020-14295, FEDORA-2020-7dddce530c, FEDORA-2020-8a15713da2, openSUSE-SU-2020:1060-1, openSUSE-SU-2020:1106-1, VIGILANCE-VUL-32795
Noyau Linux : fuite mémoire via kvm_io_bus_unregister_dev
Un attaquant peut provoquer une fuite mémoire via kvm_io_bus_unregister_dev() du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-302, CVE-2020-36312, openSUSE-SU-2021:0579-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, SUSE-SU-2021:1301-1, VIGILANCE-VUL-35095
Noyau Linux : surcharge via set_memory_region_test
Un attaquant peut provoquer une surcharge via set_memory_region_test() du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-302, CVE-2020-36310, openSUSE-SU-2021:0579-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, SUSE-SU-2021:1301-1, VIGILANCE-VUL-35094
Noyau Linux : déni de service via n_tty_receive_char_special
Un attaquant peut provoquer une erreur fatale via n_tty_receive_char_special() du noyau Linux, afin de mener un déni de service...
1184397, CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-302, CVE-2021-20219, SUSE-SU-2021:1210-1, SUSE-SU-2021:1248-1, SUSE-SU-2021:1266-1, VIGILANCE-VUL-35093
Noyau Linux : déni de service via Large SEV VM Destruction
Un attaquant peut provoquer une erreur fatale via Large SEV VM Destruction du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-302, CVE-2020-36311, openSUSE-SU-2021:0579-1, SUSE-SU-2021:1210-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, SUSE-SU-2021:1248-1, SUSE-SU-2021:1266-1, SUSE-SU-2021:1301-1, VIGILANCE-VUL-35092
Noyau Linux : déni de service via make_bad_inode
Un attaquant peut provoquer une erreur fatale via make_bad_inode() du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-284, CVE-2020-36322, openSUSE-SU-2021:0579-1, SUSE-SU-2021:1238-1, VIGILANCE-VUL-35087
Noyau Linux : fuite mémoire via video_usercopy
Un attaquant peut provoquer une fuite mémoire via video_usercopy() du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-302, CVE-2021-30002, openSUSE-SU-2021:0579-1, SUSE-SU-2021:1210-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, SUSE-SU-2021:1248-1, SUSE-SU-2021:1266-1, SUSE-SU-2021:1301-1, VIGILANCE-VUL-35009
OpenIPMI : amélioration de la sécurité via Position Independent Binaries
La sécurité de OpenIPMI a été améliorée via Position Independent Binaries...
1183178, openSUSE-SU-2021:0512-1, SUSE-SU-2021:1010-1, VIGILANCE-VUL-35002
Noyau Linux : obtention d'information via qrtr_recvmsg
Un attaquant local peut lire un fragment de la mémoire via qrtr_recvmsg() du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2021-AVI-264, CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CVE-2021-29647, FEDORA-2021-2306e89112, FEDORA-2021-6b0f287b8b, openSUSE-SU-2021:0532-1, SUSE-SU-2021:1175-1, SUSE-SU-2021:1176-1, SUSE-SU-2021:1177-1, SUSE-SU-2021:1210-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, VIGILANCE-VUL-34982
Linux, Xen : fuite mémoire via Blkback Driver
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via Blkback Driver de Linux avec Xen, afin de mener un déni de service sur le système hôte...
CERTFR-2021-AVI-227, CERTFR-2021-AVI-228, CERTFR-2021-AVI-264, CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-323, CTX306565, CVE-2021-28688, openSUSE-SU-2021:0532-1, SUSE-SU-2021:1175-1, SUSE-SU-2021:1176-1, SUSE-SU-2021:1177-1, SUSE-SU-2021:1210-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, SUSE-SU-2021:1341-1, VIGILANCE-VUL-34966, XSA-371
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SLES :