L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de SUSE Linux Enterprise Desktop

ImageMagick : déni de service via OptimizeLayerFrames
Un attaquant peut provoquer une erreur fatale via OptimizeLayerFrames() de ImageMagick, afin de mener un déni de service...
CVE-2020-27560, openSUSE-SU-2020:1884-1, openSUSE-SU-2020:1927-1, SUSE-SU-2020:3162-1, SUSE-SU-2020:3163-1, SUSE-SU-2020:3164-1, VIGILANCE-VUL-33837
Xen : déni de service via Linux High Frequency Events
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux High Frequency Events de Xen, afin de mener un déni de service sur le système hôte...
CERTFR-2020-AVI-657, CERTFR-2020-AVI-693, CERTFR-2020-AVI-741, CERTFR-2020-AVI-764, CTX284874, CVE-2020-27673, openSUSE-SU-2020:1783-1, openSUSE-SU-2020:1844-1, SUSE-SU-2020:3049-1, SUSE-SU-2020:3050-1, SUSE-SU-2020:3051-1, SUSE-SU-2020:3052-1, SUSE-SU-2020:3088-1, SUSE-SU-2020:3272-1, SUSE-SU-2020:3281-1, VIGILANCE-VUL-33630, XSA-332
Xen : déni de service via Linux Event Handler Race
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux Event Handler Race de Xen, afin de mener un déni de service sur le système hôte...
CERTFR-2020-AVI-657, CERTFR-2020-AVI-693, CERTFR-2020-AVI-741, CERTFR-2020-AVI-764, CTX284874, CVE-2020-27675, FEDORA-2020-09e4d062fe, FEDORA-2020-474d747b60, FEDORA-2020-920a258c79, SUSE-SU-2020:3272-1, SUSE-SU-2020:3281-1, VIGILANCE-VUL-33629, XSA-331
crmsh : obtention d'information via ui_configure
Un attaquant peut contourner les restrictions d'accès aux données via ui_configure de crmsh, afin d'obtenir des informations sensibles...
openSUSE-SU-2020:1678-1, openSUSE-SU-2020:1688-1, SUSE-SU-2020:2913-1, SUSE-SU-2020:2928-1, SUSE-SU-2020:2930-1, SUSE-SU-2020:2939-1, VIGILANCE-VUL-33564
Noyau Linux : lecture de fichier via Overlayfs Unprivileged User Namespaces
Un attaquant local peut lire un fichier via Overlayfs Unprivileged User Namespaces du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-637, CERTFR-2020-AVI-711, CERTFR-2020-AVI-741, CERTFR-2020-AVI-750, CERTFR-2020-AVI-764, CVE-2020-16120, openSUSE-SU-2020:1906-1, SUSE-SU-2020:3122-1, SUSE-SU-2020:3272-1, SUSE-SU-2020:3281-1, SUSE-SU-2020:3326-1, USN-4576-1, USN-4577-1, USN-4578-1, VIGILANCE-VUL-33551
Noyau Linux : lecture de mémoire hors plage prévue via ppp_cp_parse_cr
Un attaquant peut forcer la lecture à une adresse invalide via ppp_cp_parse_cr() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
CERTFR-2020-AVI-642, CERTFR-2020-AVI-654, CERTFR-2020-AVI-668, CERTFR-2020-AVI-672, CERTFR-2020-AVI-678, CERTFR-2020-AVI-699, CERTFR-2020-AVI-719, CERTFR-2020-AVI-764, CVE-2020-25643, DLA-2417-1, DLA-2420-1, DLA-2420-2, DSA-4774-1, openSUSE-SU-2020:1655-1, openSUSE-SU-2020:1698-1, RHBUG-1879981, SSA:2020-295-01, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2980-1, SUSE-SU-2020:2999-1, SUSE-SU-2020:3014-1, SUSE-SU-2020:3230-1, VIGILANCE-VUL-33497
Noyau Linux : surcharge via Zero Length Bvec
Un attaquant peut provoquer une surcharge via Zero Length Bvec du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-614, CERTFR-2020-AVI-637, CERTFR-2020-AVI-642, CERTFR-2020-AVI-668, CERTFR-2020-AVI-672, CERTFR-2020-AVI-678, CERTFR-2020-AVI-699, CERTFR-2020-AVI-710, CERTFR-2020-AVI-719, CERTFR-2020-AVI-742, CERTFR-2020-AVI-764, CVE-2020-25641, DLA-2385-1, DLA-2420-1, DLA-2420-2, openSUSE-SU-2020:1655-1, openSUSE-SU-2020:1698-1, RHSA-2020:4431-01, RHSA-2020:4609-01, RHSA-2020:5079-01, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2980-1, SUSE-SU-2020:2999-1, SUSE-SU-2020:3014-1, SUSE-SU-2020:3230-1, USN-4576-1, VIGILANCE-VUL-33443
PowerDNS : obtention d'information via Zone Records
Un attaquant local peut lire un fragment de la mémoire via Zone Records de PowerDNS, afin d'obtenir des informations sensibles...
CVE-2020-17482, FEDORA-2020-7e9234058f, openSUSE-SU-2020:1556-1, VIGILANCE-VUL-33428
Xen : déni de service
Un attaquant, dans un système invité, peut provoquer une erreur fatale de Xen, afin de mener un déni de service sur le système hôte...
CERTFR-2020-AVI-593, CERTFR-2020-AVI-594, CTX282314, CVE-2020-25601, DSA-4769-1, FEDORA-2020-d46fe34349, FEDORA-2020-f668e579be, openSUSE-SU-2020:1608-1, SUSE-SU-2020:14521-1, SUSE-SU-2020:2786-1, SUSE-SU-2020:2787-1, SUSE-SU-2020:2788-1, SUSE-SU-2020:2789-1, SUSE-SU-2020:2790-1, SUSE-SU-2020:2791-1, SUSE-SU-2020:2822-1, VIGILANCE-VUL-33394, XSA-344
Xen : élévation de privilèges via evtchn_reset
Un attaquant, dans un système invité, peut contourner les restrictions via evtchn_reset() de Xen, afin d'élever ses privilèges sur le système hôte...
CERTFR-2020-AVI-593, CERTFR-2020-AVI-594, CTX282314, CVE-2020-25599, DSA-4769-1, FEDORA-2020-d46fe34349, FEDORA-2020-f668e579be, openSUSE-SU-2020:1608-1, SUSE-SU-2020:2786-1, SUSE-SU-2020:2787-1, SUSE-SU-2020:2788-1, SUSE-SU-2020:2789-1, SUSE-SU-2020:2790-1, SUSE-SU-2020:2791-1, SUSE-SU-2020:2822-1, VIGILANCE-VUL-33393, XSA-343
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SUSE Linux Enterprise Desktop :