L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SUSE Linux Enterprise Desktop

bulletin de vulnérabilité informatique CVE-2019-15920

Noyau Linux : utilisation de mémoire libérée via SMB2_read

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_read() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15920, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30408.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_read() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-15919

Noyau Linux : utilisation de mémoire libérée via SMB2_write

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15919, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30407.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-15921

Noyau Linux : fuite mémoire via genl_register_family

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via genl_register_family() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15921, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30406.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via genl_register_family() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-15917

Noyau Linux : utilisation de mémoire libérée via hci_uart_register_dev

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via hci_uart_register_dev() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15917, DLA-1930-1, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30405.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via hci_uart_register_dev() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-21008

Noyau Linux : utilisation de mémoire libérée via rsi_mac80211_detach

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rsi_mac80211_detach() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2018-21008, DLA-1930-1, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30403.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rsi_mac80211_detach() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-20976

Noyau Linux : utilisation de mémoire libérée via fs/xfs/xfs_super.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fs/xfs/xfs_super.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-478, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2018-20976, DLA-1930-1, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, USN-4144-1, USN-4145-1, VIGILANCE-VUL-30400.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fs/xfs/xfs_super.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-14822

ibus : obtention d'information via D-Bus socket

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via D-Bus socket de ibus, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 17/09/2019.
Références : CVE-2019-14822, DSA-4525-1, FEDORA-2019-5bf13218a5, FEDORA-2019-b577187ba8, openSUSE-SU-2019:2174-1, openSUSE-SU-2019:2199-1, SUSE-SU-2019:2387-1, SUSE-SU-2019:2388-1, SUSE-SU-2019:2389-1, SUSE-SU-2019:2427-1, USN-4134-1, USN-4134-2, VIGILANCE-VUL-30347.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via D-Bus socket de ibus, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-15924

Noyau Linux : déréférencement de pointeur NULL via fm10k_init_module

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fm10k_init_module() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 16/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15924, DLA-1919-1, DLA-1919-2, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30332.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fm10k_init_module() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-15031

Noyau Linux : obtention d'information via Powerpc FP/VMX Transaction Interrupt

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Powerpc FP/VMX Transaction Interrupt du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 10/09/2019.
Références : CERTFR-2019-AVI-448, CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15031, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, USN-4135-1, USN-4135-2, VIGILANCE-VUL-30288.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Powerpc FP/VMX Transaction Interrupt du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-15030

Noyau Linux : obtention d'information via Powerpc FP/VMX Unavailable Exception

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Powerpc FP/VMX Unavailable Exception du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 10/09/2019.
Références : CERTFR-2019-AVI-448, CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15030, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, USN-4135-1, USN-4135-2, VIGILANCE-VUL-30287.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via Powerpc FP/VMX Unavailable Exception du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SUSE Linux Enterprise Desktop :