L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SLES

bulletin de menace CVE-2019-18423

Xen : déni de service via add-to-physmap

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via add-to-physmap de Xen, afin de mener un déni de service sur le système hôte.
Gravité : 1/4.
Date création : 31/10/2019.
Références : CERTFR-2019-AVI-541, CVE-2019-18423, SUSE-SU-2019:2961-1, VIGILANCE-VUL-30759, XSA-301.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur fatale via add-to-physmap de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-18420

Xen : erreur d'assertion via VCPUOP_initialise

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur d'assertion via VCPUOP_initialise() de Xen, afin de mener un déni de service sur le système hôte.
Gravité : 1/4.
Date création : 31/10/2019.
Références : CERTFR-2019-AVI-541, CERTFR-2019-AVI-543, CTX263477, CVE-2019-18420, openSUSE-SU-2019:2506-1, SUSE-SU-2019:2960-1, SUSE-SU-2019:2961-1, SUSE-SU-2019:2962-1, VIGILANCE-VUL-30757, XSA-296.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant, dans un système invité, peut provoquer une erreur d'assertion via VCPUOP_initialise() de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2019-14857

mod_auth_openidc : redirection via Logout Backslashes Url

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Logout Backslashes Url de mod_auth_openidc, afin de le rediriger vers un site malveillant.
Gravité : 1/4.
Date création : 28/10/2019.
Références : CVE-2019-14857, FEDORA-2019-23638d42f3, FEDORA-2019-7b06f18a10, openSUSE-SU-2019:2499-1, SUSE-SU-2019:2934-1, SUSE-SU-2019:2935-1, VIGILANCE-VUL-30724.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Logout Backslashes Url de mod_auth_openidc, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2019-16709

ImageMagick : fuite mémoire via XCreateImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via XCreateImage() de ImageMagick, afin de mener un déni de service.
Gravité : 1/4.
Date création : 16/10/2019.
Références : CVE-2019-16709, openSUSE-SU-2019:2317-1, openSUSE-SU-2019:2321-1, openSUSE-SU-2019:2515-1, SUSE-SU-2019:2785-2, SUSE-SU-2019:2896-1, USN-4192-1, VIGILANCE-VUL-30642.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via XCreateImage() de ImageMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2018-20651

libbfd : déréférencement de pointeur NULL via elf_link_add_object_symbols

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via elf_link_add_object_symbols() de libbfd, afin de mener un déni de service.
Gravité : 1/4.
Date création : 15/10/2019.
Références : CVE-2018-20651, openSUSE-SU-2019:2415-1, openSUSE-SU-2019:2432-1, SSB-439005, SUSE-SU-2019:2650-1, VIGILANCE-VUL-30625.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via elf_link_add_object_symbols() de libbfd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2019-16995

Noyau Linux : fuite mémoire via hsr_dev_finalize

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via hsr_dev_finalize() du noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 01/10/2019.
Références : CERTFR-2019-AVI-561, CVE-2019-16995, openSUSE-SU-2019:2444-1, openSUSE-SU-2019:2503-1, SUSE-SU-2019:2946-1, SUSE-SU-2019:2947-1, SUSE-SU-2019:2949-1, SUSE-SU-2019:2951-1, SUSE-SU-2019:2952-1, SUSE-SU-2019:2953-1, SUSE-SU-2019:2984-1, VIGILANCE-VUL-30486.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via hsr_dev_finalize() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2019-16276

Go : contournement de filtrage

Synthèse de la vulnérabilité

Un attaquant peut faire accepter des requêtes HTTP invalides à un programme Go, afin de contourner un filtrage ou truquer un flux de requêtes.
Gravité : 1/4.
Date création : 30/09/2019.
Références : CVE-2019-16276, DSA-4534-1, SUSE-SU-2019:2940-1, VIGILANCE-VUL-30469.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut faire accepter des requêtes HTTP invalides à un programme Go, afin de contourner un filtrage ou truquer un flux de requêtes.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2019-13104 CVE-2019-13106

u-boot : deux vulnérabilités via ext4

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via ext4 de u-boot.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/09/2019.
Références : CVE-2019-13104, CVE-2019-13106, openSUSE-SU-2019:2233-1, openSUSE-SU-2019:2235-1, SUSE-SU-2019:2474-1, SUSE-SU-2019:2475-1, VIGILANCE-VUL-30460.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via ext4 de u-boot.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2019-13626

libSDL2 : débordement d'entier via IMA_ADPCM_decode

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via IMA_ADPCM_decode() de libSDL2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 1/4.
Date création : 26/09/2019.
Références : CVE-2019-13626, openSUSE-SU-2019:2224-1, openSUSE-SU-2019:2226-1, SUSE-SU-2019:2463-1, VIGILANCE-VUL-30439.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via IMA_ADPCM_decode() de libSDL2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cyber-sécurité CVE-2019-15920

Noyau Linux : utilisation de mémoire libérée via SMB2_read

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_read() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 1/4.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CERTFR-2019-AVI-530, CVE-2019-15920, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, SUSE-SU-2019:2738-1, VIGILANCE-VUL-30408.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_read() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SLES :