L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SUSE Linux Enterprise Server

vulnérabilité informatique CVE-2018-10940

Noyau Linux : obtention d'information via cdrom_ioctl_media_changed

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via cdrom_ioctl_media_changed() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/05/2018.
Références : CERTFR-2018-AVI-277, CERTFR-2018-AVI-321, CERTFR-2018-AVI-408, CERTFR-2018-AVI-456, CERTFR-2018-AVI-459, CERTFR-2018-AVI-460, CERTFR-2018-AVI-466, CERTFR-2018-AVI-480, CERTFR-2019-AVI-188, CVE-2018-10940, DLA-1392-1, DLA-1422-1, DLA-1422-2, DLA-1423-1, DLA-1424-1, DLA-1434-1, openSUSE-SU-2018:2738-1, openSUSE-SU-2018:3071-1, RHSA-2018:2948-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2018:2858-1, SUSE-SU-2018:2879-1, SUSE-SU-2018:2907-1, SUSE-SU-2018:2908-1, SUSE-SU-2018:2908-2, SUSE-SU-2018:2980-1, SUSE-SU-2018:3083-1, SUSE-SU-2018:3084-1, SUSE-SU-2018:3088-1, USN-3676-1, USN-3676-2, USN-3695-1, USN-3695-2, USN-3718-1, USN-3718-2, USN-3754-1, VIGILANCE-VUL-26115.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via cdrom_ioctl_media_changed() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-10963

LibTIFF : erreur d'assertion via TIFFWriteDirectorySec

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via TIFFWriteDirectorySec() de LibTIFF, afin de mener un déni de service.
Produits concernés : Debian, LibTIFF, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/05/2018.
Références : 2795, CVE-2018-10963, DLA-1411-1, DSA-4349-1, openSUSE-SU-2018:1834-1, openSUSE-SU-2018:1956-1, RHSA-2019:2053-01, SSA:2018-316-01, SUSE-SU-2018:1826-1, SUSE-SU-2018:1889-1, USN-3864-1, VIGILANCE-VUL-26114.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via TIFFWriteDirectorySec() de LibTIFF, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-9814

Cairo : lecture de mémoire hors plage prévue via cairo-truetype-subset.c

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via cairo-truetype-subset.c de Cairo, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 11/05/2018.
Références : CVE-2017-9814, openSUSE-SU-2018:1215-1, openSUSE-SU-2018:1895-1, SUSE-SU-2018:1453-1, SUSE-SU-2018:1873-1, VIGILANCE-VUL-26112.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via cairo-truetype-subset.c de Cairo, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-1130

Noyau Linux : déréférencement de pointeur NULL via dccp_write_xmit

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via dccp_write_xmit() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/05/2018.
Références : CERTFR-2018-AVI-250, CERTFR-2018-AVI-257, CERTFR-2018-AVI-299, CERTFR-2018-AVI-308, CERTFR-2018-AVI-319, CERTFR-2018-AVI-321, CERTFR-2018-AVI-392, CERTFR-2018-AVI-426, CVE-2018-1130, DLA-1392-1, DLA-1422-1, DLA-1422-2, DLA-1423-1, DLA-1424-1, DLA-1434-1, openSUSE-SU-2018:1418-1, openSUSE-SU-2018:2119-1, RHSA-2018:1854-01, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2018:1366-1, SUSE-SU-2018:1761-1, SUSE-SU-2018:1762-1, SUSE-SU-2018:1816-1, SUSE-SU-2018:1855-1, SUSE-SU-2018:2332-1, SUSE-SU-2018:2366-1, SUSE-SU-2018:2637-1, USN-3654-1, USN-3654-2, USN-3656-1, USN-3697-1, USN-3697-2, USN-3698-1, USN-3698-2, VIGILANCE-VUL-26105.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via dccp_write_xmit() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1115

PostgreSQL : rotation de log via adminpack pg_logfile_rotate

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via adminpack pg_logfile_rotate() de PostgreSQL, afin de faire tourner les logs.
Produits concernés : Fedora, openSUSE Leap, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 11/05/2018.
Références : CVE-2018-1115, FEDORA-2018-08550a9006, FEDORA-2018-937c789f2a, FEDORA-2018-bd6f9237b5, openSUSE-SU-2018:1709-1, openSUSE-SU-2018:1900-1, openSUSE-SU-2018:2599-1, RHSA-2018:2565-01, RHSA-2018:2566-01, SUSE-SU-2018:1695-1, SUSE-SU-2018:2564-1, VIGILANCE-VUL-26093.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via adminpack pg_logfile_rotate() de PostgreSQL, afin de faire tourner les logs.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-10779

LibTIFF : lecture de mémoire hors plage prévue via TIFFWriteScanline

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via TIFFWriteScanline() de LibTIFF, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : LibTIFF, openSUSE Leap, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 09/05/2018.
Références : 2788, bulletinjan2019, CVE-2018-10779, openSUSE-SU-2018:2880-1, openSUSE-SU-2018:3370-1, openSUSE-SU-2018:3371-1, RHSA-2019:2053-01, SSA:2018-316-01, SUSE-SU-2018:2676-1, SUSE-SU-2018:2836-1, SUSE-SU-2018:3327-1, USN-3906-1, USN-3906-2, VIGILANCE-VUL-26081.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via TIFFWriteScanline() de LibTIFF, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-4200

WebKitGTK+ : corruption de mémoire via State Management

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via State Management de WebKitGTK+, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : iOS par Apple, iPhone, Fedora, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 09/05/2018.
Références : bulletinoct2018, CVE-2018-4200, FEDORA-2018-6a9fea1b3a, FEDORA-2018-93ba62d099, FEDORA-2018-97c58e29e4, HT208743, openSUSE-SU-2018:3473-1, SUSE-SU-2018:3387-1, USN-3640-1, VIGILANCE-VUL-26080.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via State Management de WebKitGTK+, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-1059

DPDK : obtention d'information via Guest Physical Ranges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Guest Physical Ranges de DPDK, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 09/05/2018.
Références : CVE-2018-1059, FEDORA-2018-2c965abb15, openSUSE-SU-2018:1560-1, openSUSE-SU-2018:4003-1, RHSA-2018:2038-01, SUSE-SU-2018:1492-1, SUSE-SU-2018:3923-1, USN-3642-1, USN-3642-2, VIGILANCE-VUL-26075.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Guest Physical Ranges de DPDK, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-1089

389 Directory Server : déni de service via Ldapsearch Large Filter

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Ldapsearch Large Filter de 389 Directory Server, afin de mener un déni de service.
Produits concernés : Debian, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 09/05/2018.
Références : CVE-2018-1089, DLA-1428-1, RHSA-2018:1364-01, RHSA-2018:1380-01, SUSE-SU-2019:2155-1, VIGILANCE-VUL-26074.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Ldapsearch Large Filter de 389 Directory Server, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1087

Noyau Linux : élévation de privilèges via KVM DB Exceptions

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via KVM DB Exceptions du noyau Linux, afin d'élever ses privilèges sur le système hôte.
Produits concernés : Debian, QRadar SIEM, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 09/05/2018.
Références : CERTFR-2018-AVI-224, CERTFR-2018-AVI-226, CERTFR-2018-AVI-228, CERTFR-2018-AVI-232, CERTFR-2018-AVI-584, CVE-2018-1087, DSA-4196-1, ibm10742755, RHSA-2018:1318-01, RHSA-2018:1345-01, RHSA-2018:1347-01, RHSA-2018:1348-01, RHSA-2018:1355-01, SUSE-SU-2018:1171-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1173-1, SUSE-SU-2018:1220-1, SUSE-SU-2018:1221-1, USN-3641-1, USN-3641-2, VIGILANCE-VUL-26072.

Description de la vulnérabilité

Un attaquant, dans un système invité, peut contourner les restrictions via KVM DB Exceptions du noyau Linux, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SUSE Linux Enterprise Server :