L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Slackware

vulnérabilité CVE-2018-14616

Noyau Linux : déréférencement de pointeur NULL via fscrypt_do_page_crypto

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 200465, CVE-2018-14616, SSA:2019-030-01, VIGILANCE-VUL-28410.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-14612

Noyau Linux : déréférencement de pointeur NULL via btrfs_root_node

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 199847, CVE-2018-14612, SSA:2019-030-01, VIGILANCE-VUL-28409.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-3701

Noyau Linux : déni de service via can_can_gw_rcv

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via can_can_gw_rcv() du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 04/01/2019.
Références : CVE-2019-3701, FEDORA-2019-337484d88b, FEDORA-2019-b0f7a7b74b, SSA:2019-030-01, VIGILANCE-VUL-28165.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via can_can_gw_rcv() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-19985

Noyau Linux : lecture de mémoire hors plage prévue via hso_probe

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 31/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CVE-2018-19985, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:13937-1, VIGILANCE-VUL-28137.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-20511

Noyau Linux : obtention d'information via SIOCFINDIPDDPRT

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux, Slackware.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/12/2018.
Références : CVE-2018-20511, SSA:2019-030-01, VIGILANCE-VUL-28126.

Description de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-16884

Noyau Linux : utilisation de mémoire libérée via bc_svc_process

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via bc_svc_process() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CVE-2018-16884, FEDORA-2019-20a89ca9af, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, VIGILANCE-VUL-28055.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via bc_svc_process() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-20169

Noyau Linux : buffer overflow via usb_get_extra_descriptor

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via usb_get_extra_descriptor() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : accès physique.
Date création : 18/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CVE-2018-20169, FEDORA-2018-6e8c330d50, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:13937-1, USN-3879-1, USN-3879-2, VIGILANCE-VUL-28046.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via usb_get_extra_descriptor() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-20783

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Fedora, PHP, Slackware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : document.
Date création : 06/12/2018.
Références : CERTFR-2018-AVI-588, CVE-2018-20783, FEDORA-2018-7ebfe1e6f2, FEDORA-2018-dfe1f0bac6, SSA:2018-341-01, VIGILANCE-VUL-27977.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-16868

GnuTLS : obtention d'information via Side-channel Based Padding

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de GnuTLS, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Slackware.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-16868, FEDORA-2019-1a0d4443f8, FEDORA-2019-24dc022a51, SSA:2018-339-01, VIGILANCE-VUL-27964.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de GnuTLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-16869

Nettle : obtention d'information via Side-channel Based Padding

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, Slackware, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-16869, FEDORA-2018-f7d9989c42, FEDORA-2019-01afc2352f, FEDORA-2019-31015766d1, K45616155, openSUSE-SU-2018:4260-1, SSA:2018-339-02, SUSE-SU-2018:4193-1, VIGILANCE-VUL-27963.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware :