L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Slackware

Noyau Linux : lecture de mémoire hors plage prévue via ppp_cp_parse_cr
Un attaquant peut forcer la lecture à une adresse invalide via ppp_cp_parse_cr() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
CERTFR-2020-AVI-642, CERTFR-2020-AVI-654, CVE-2020-25643, DSA-4774-1, openSUSE-SU-2020:1655-1, openSUSE-SU-2020:1698-1, RHBUG-1879981, SSA:2020-295-01, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2980-1, SUSE-SU-2020:2999-1, VIGILANCE-VUL-33497
Noyau Linux : déréférencement de pointeur NULL via mm/hugetlb.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via mm/hugetlb.c du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-614, CERTFR-2020-AVI-637, CVE-2020-25285, DLA-2385-1, SSA:2020-295-01, USN-4576-1, USN-4579-1, VIGILANCE-VUL-33316
Noyau Linux : déni de service via do_split
Un attaquant peut provoquer une erreur fatale via do_split() du noyau Linux, afin de mener un déni de service...
1173798, CERTFR-2020-AVI-547, CERTFR-2020-AVI-548, CERTFR-2020-AVI-553, CERTFR-2020-AVI-568, CERTFR-2020-AVI-574, CERTFR-2020-AVI-614, CERTFR-2020-AVI-637, CVE-2020-14314, DLA-2385-1, openSUSE-SU-2020:1325-1, openSUSE-SU-2020:1382-1, SSA:2020-295-01, SUSE-SU-2020:2485-1, SUSE-SU-2020:2486-1, SUSE-SU-2020:2540-1, SUSE-SU-2020:2541-1, SUSE-SU-2020:2574-1, SUSE-SU-2020:2575-1, SUSE-SU-2020:2576-1, SUSE-SU-2020:2582-1, SUSE-SU-2020:2605-1, SUSE-SU-2020:2610-1, SUSE-SU-2020:2623-1, SUSE-SU-2020:2631-1, USN-4576-1, USN-4578-1, USN-4579-1, VIGILANCE-VUL-33234
ISC BIND : élévation de privilèges via Update-policy Rules
Un attaquant peut contourner les restrictions via Update-policy Rules de ISC BIND, afin d'élever ses privilèges...
6350241, CERTFR-2020-AVI-523, CVE-2020-8624, DSA-4752-1, K91090139, openSUSE-SU-2020:1699-1, openSUSE-SU-2020:1701-1, SSA:2020-234-01, SUSE-SU-2020:2914-1, Synology-SA-20:19, USN-4468-1, USN-4468-2, VIGILANCE-VUL-33130
cURL : obtention d'information via CURLOPT_CONNECT_ONLY
Un attaquant peut contourner les restrictions d'accès aux données via CURLOPT_CONNECT_ONLY de cURL, afin d'obtenir des informations sensibles...
CVE-2020-8231, DLA-2382-1, FEDORA-2020-126a0dd319, FEDORA-2020-da832cb434, openSUSE-SU-2020:1345-1, openSUSE-SU-2020:1359-1, openSUSE-SU-2020:1494-1, SSA:2020-232-01, SUSE-SU-2020:14481-1, SUSE-SU-2020:2444-1, SUSE-SU-2020:2445-1, SUSE-SU-2020:2446-1, USN-4466-1, USN-4466-2, VIGILANCE-VUL-33107
Noyau Linux : obtention d'information via random32
Un attaquant peut contourner les restrictions d'accès aux données via random32 du noyau Linux, afin d'obtenir des informations sensibles...
CERTFR-2020-AVI-547, CERTFR-2020-AVI-548, CERTFR-2020-AVI-553, CERTFR-2020-AVI-568, CERTFR-2020-AVI-574, CERTFR-2020-AVI-585, CERTFR-2020-AVI-614, CVE-2020-16166, DLA-2385-1, FEDORA-2020-2cd6393548, FEDORA-2020-8d634e31c0, openSUSE-SU-2020:1153-1, openSUSE-SU-2020:1236-1, RHSA-2020:4279-01, SSA:2020-295-01, SUSE-SU-2020:2485-1, SUSE-SU-2020:2486-1, SUSE-SU-2020:2540-1, SUSE-SU-2020:2541-1, SUSE-SU-2020:2574-1, SUSE-SU-2020:2575-1, SUSE-SU-2020:2576-1, SUSE-SU-2020:2582-1, SUSE-SU-2020:2605-1, SUSE-SU-2020:2610-1, SUSE-SU-2020:2623-1, SUSE-SU-2020:2631-1, USN-4525-1, USN-4526-1, VIGILANCE-VUL-32981
WebRTC : obtention d'information via Internal Address Leak
Un attaquant peut contourner les restrictions d'accès aux données via Internal Address Leak de WebRTC, afin d'obtenir des informations sensibles...
ADV200002, bulletinjul2020, CVE-2020-6514, DLA-2297-1, DLA-2310-1, DSA-4736-1, DSA-4740-1, FEDORA-2020-84d87cbd50, FEDORA-2020-bf684961d9, MFSA2020-30, MFSA2020-31, MFSA2020-32, openSUSE-SU-2020:1020-1, openSUSE-SU-2020:1021-1, openSUSE-SU-2020:1048-1, openSUSE-SU-2020:1061-1, openSUSE-SU-2020:1147-1, openSUSE-SU-2020:1148-1, openSUSE-SU-2020:1155-1, openSUSE-SU-2020:1172-1, openSUSE-SU-2020:1179-1, openSUSE-SU-2020:1189-1, openSUSE-SU-2020:1205-1, RHSA-2020:3229-01, RHSA-2020:3233-01, RHSA-2020:3241-01, RHSA-2020:3253-01, RHSA-2020:3254-01, RHSA-2020:3341-01, RHSA-2020:3342-01, RHSA-2020:3343-01, RHSA-2020:3344-01, RHSA-2020:3345-01, RHSA-2020:3377-01, SSA:2020-209-01, SSA:2020-213-01, SUSE-SU-2020:14456-1, SUSE-SU-2020:2100-1, SUSE-SU-2020:2118-1, SUSE-SU-2020:2147-1, SUSE-SU-2020:2179-1, USN-4443-1, VIGILANCE-VUL-32960
ANGLE : utilisation de mémoire libérée via gl-Texture-onUnbindAsSamplerTexture
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via gl::Texture::onUnbindAsSamplerTexture() de ANGLE, afin de mener un déni de service, et éventuellement d'exécuter du code...
ADV200002, bulletinjul2020, CVE-2020-6463, DLA-2297-1, DLA-2310-1, DSA-4714-1, DSA-4714-2, DSA-4714-3, DSA-4736-1, DSA-4740-1, FEDORA-2020-0e7f1b663b, FEDORA-2020-da49fbb17c, MFSA2020-30, MFSA2020-31, MFSA2020-32, openSUSE-SU-2020:0604-1, openSUSE-SU-2020:0615-1, openSUSE-SU-2020:0635-1, openSUSE-SU-2020:0823-1, openSUSE-SU-2020:1147-1, openSUSE-SU-2020:1155-1, openSUSE-SU-2020:1179-1, openSUSE-SU-2020:1189-1, openSUSE-SU-2020:1205-1, RHSA-2020:1970-01, RHSA-2020:3229-01, RHSA-2020:3233-01, RHSA-2020:3241-01, RHSA-2020:3253-01, RHSA-2020:3254-01, RHSA-2020:3341-01, RHSA-2020:3342-01, RHSA-2020:3343-01, RHSA-2020:3344-01, RHSA-2020:3345-01, SSA:2020-209-01, SSA:2020-213-01, SUSE-SU-2020:14456-1, SUSE-SU-2020:2100-1, SUSE-SU-2020:2118-1, SUSE-SU-2020:2147-1, SUSE-SU-2020:2179-1, USN-4443-1, VIGILANCE-VUL-32959
Noyau Linux : buffer overflow via vgacon_scrollback_update
Un attaquant peut provoquer un buffer overflow via vgacon_scrollback_update() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-483, CERTFR-2020-AVI-547, CERTFR-2020-AVI-548, CERTFR-2020-AVI-553, CERTFR-2020-AVI-568, CERTFR-2020-AVI-574, CERTFR-2020-AVI-614, CERTFR-2020-AVI-655, CVE-2020-14331, DLA-2385-1, openSUSE-SU-2020:1153-1, openSUSE-SU-2020:1236-1, openSUSE-SU-2020:1325-1, RHSA-2020:4286-01, RHSA-2020:4289-01, SSA:2020-295-01, SUSE-SU-2020:2102-1, SUSE-SU-2020:2119-1, SUSE-SU-2020:2122-1, SUSE-SU-2020:2485-1, SUSE-SU-2020:2486-1, SUSE-SU-2020:2540-1, SUSE-SU-2020:2541-1, SUSE-SU-2020:2574-1, SUSE-SU-2020:2575-1, SUSE-SU-2020:2576-1, SUSE-SU-2020:2582-1, SUSE-SU-2020:2605-1, SUSE-SU-2020:2610-1, SUSE-SU-2020:2623-1, SUSE-SU-2020:2631-1, VIGILANCE-VUL-32928
Noyau Linux : fuite mémoire via usbtest_disconnect
Un attaquant peut provoquer une fuite mémoire via usbtest_disconnect() du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-462, CERTFR-2020-AVI-483, CERTFR-2020-AVI-504, CERTFR-2020-AVI-513, CERTFR-2020-AVI-522, CERTFR-2020-AVI-541, CERTFR-2020-AVI-547, CVE-2020-15393, DLA-2323-1, DLA-2324-1, openSUSE-SU-2020:1062-1, openSUSE-SU-2020:1153-1, SSA:2020-295-01, SUSE-SU-2020:2027-1, SUSE-SU-2020:2103-1, SUSE-SU-2020:2105-1, SUSE-SU-2020:2106-1, SUSE-SU-2020:2107-1, SUSE-SU-2020:2119-1, SUSE-SU-2020:2121-1, SUSE-SU-2020:2122-1, SUSE-SU-2020:2478-1, SUSE-SU-2020:2487-1, USN-4463-1, USN-4465-1, USN-4483-1, USN-4485-1, VIGILANCE-VUL-32648
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Slackware :