L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier. |
|
 |
|
|
Vulnérabilités informatiques de Slackware
Noyau Linux : déréférencement de pointeur NULL via fscrypt_do_page_crypto
Synthèse de la vulnérabilité
Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service. Produits concernés : Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 200465, CVE-2018-14616, SSA:2019-030-01, VIGILANCE-VUL-28410.
Description de la vulnérabilité
Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service. Bulletin Vigil@nce complet... (Essai gratuit) |
Noyau Linux : déréférencement de pointeur NULL via btrfs_root_node
Synthèse de la vulnérabilité
Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service. Produits concernés : Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 31/01/2019.
Références : 199847, CVE-2018-14612, SSA:2019-030-01, VIGILANCE-VUL-28409.
Description de la vulnérabilité
Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service. Bulletin Vigil@nce complet... (Essai gratuit) |
Noyau Linux : déni de service via can_can_gw_rcv
Synthèse de la vulnérabilité
Un attaquant peut provoquer une erreur fatale via can_can_gw_rcv() du noyau Linux, afin de mener un déni de service. Produits concernés : Fedora, Linux, Slackware.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 04/01/2019.
Références : CVE-2019-3701, FEDORA-2019-337484d88b, FEDORA-2019-b0f7a7b74b, SSA:2019-030-01, VIGILANCE-VUL-28165.
Description de la vulnérabilité
Un attaquant peut provoquer une erreur fatale via can_can_gw_rcv() du noyau Linux, afin de mener un déni de service. Bulletin Vigil@nce complet... (Essai gratuit) |
Noyau Linux : lecture de mémoire hors plage prévue via hso_probe
Synthèse de la vulnérabilité
Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles. Produits concernés : Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 31/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CVE-2018-19985, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:13937-1, VIGILANCE-VUL-28137.
Description de la vulnérabilité
Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles. Bulletin Vigil@nce complet... (Essai gratuit) |
Noyau Linux : obtention d'information via SIOCFINDIPDDPRT
Synthèse de la vulnérabilité
Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles. Produits concernés : Linux, Slackware.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/12/2018.
Références : CVE-2018-20511, SSA:2019-030-01, VIGILANCE-VUL-28126.
Description de la vulnérabilité
Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles. Bulletin Vigil@nce complet... (Essai gratuit) |
Noyau Linux : utilisation de mémoire libérée via bc_svc_process
Synthèse de la vulnérabilité
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via bc_svc_process() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code. Produits concernés : Fedora, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 19/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CVE-2018-16884, FEDORA-2019-20a89ca9af, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, VIGILANCE-VUL-28055.
Description de la vulnérabilité
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via bc_svc_process() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code. Bulletin Vigil@nce complet... (Essai gratuit) |
Noyau Linux : buffer overflow via usb_get_extra_descriptor
Synthèse de la vulnérabilité
Un attaquant peut provoquer un buffer overflow via usb_get_extra_descriptor() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code. Produits concernés : Fedora, Linux, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : accès physique.
Date création : 18/12/2018.
Références : CERTFR-2019-AVI-038, CERTFR-2019-AVI-042, CERTFR-2019-AVI-044, CERTFR-2019-AVI-051, CERTFR-2019-AVI-071, CVE-2018-20169, FEDORA-2018-6e8c330d50, openSUSE-SU-2019:0065-1, openSUSE-SU-2019:0140-1, SSA:2019-030-01, SUSE-SU-2019:0148-1, SUSE-SU-2019:0196-1, SUSE-SU-2019:0222-1, SUSE-SU-2019:0224-1, SUSE-SU-2019:0320-1, SUSE-SU-2019:0439-1, SUSE-SU-2019:13937-1, USN-3879-1, USN-3879-2, VIGILANCE-VUL-28046.
Description de la vulnérabilité
Un attaquant peut provoquer un buffer overflow via usb_get_extra_descriptor() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code. Bulletin Vigil@nce complet... (Essai gratuit) |
GnuTLS : obtention d'information via Side-channel Based Padding
Synthèse de la vulnérabilité
Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de GnuTLS, afin d'obtenir des informations sensibles. Produits concernés : Fedora, Slackware.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-16868, FEDORA-2019-1a0d4443f8, FEDORA-2019-24dc022a51, SSA:2018-339-01, VIGILANCE-VUL-27964.
Description de la vulnérabilité
Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de GnuTLS, afin d'obtenir des informations sensibles. Bulletin Vigil@nce complet... (Essai gratuit) |
Nettle : obtention d'information via Side-channel Based Padding
Synthèse de la vulnérabilité
Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles. Produits concernés : BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, Slackware, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-16869, FEDORA-2018-f7d9989c42, FEDORA-2019-01afc2352f, FEDORA-2019-31015766d1, K45616155, openSUSE-SU-2018:4260-1, SSA:2018-339-02, SUSE-SU-2018:4193-1, VIGILANCE-VUL-27963.
Description de la vulnérabilité
Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles. Bulletin Vigil@nce complet... (Essai gratuit) |
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.
Consulter les informations sur Slackware :
|