L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Vulnérabilités informatiques de Slackware
Mutt : désactivation de TLS
Un attaquant peut forcer la désactivation de TLS entre Mutt et un serveur IMAP...
CVE-2020-28896, DLA-2472-1, openSUSE-SU-2020:2127-1, openSUSE-SU-2020:2128-1, openSUSE-SU-2020:2141-1, openSUSE-SU-2020:2157-1, openSUSE-SU-2020:2158-1, SSA:2020-329-01, SUSE-SU-2020:14551-1, SUSE-SU-2020:3568-1, SUSE-SU-2020:3632-1, USN-4645-1, VIGILANCE-VUL-33972 |
Noyau Linux : obtention d'information via Bluetooth A2MP
Un attaquant peut contourner les restrictions d'accès aux données via Bluetooth A2MP du noyau Linux, afin d'obtenir des informations sensibles...
BleedingTooth, CERTFR-2020-AVI-653, CERTFR-2020-AVI-654, CERTFR-2020-AVI-655, CERTFR-2020-AVI-661, CERTFR-2020-AVI-668, CERTFR-2020-AVI-699, CERTFR-2020-AVI-724, CERTFR-2020-AVI-741, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CERTFR-2020-AVI-786, CVE-2020-12352, DLA-2417-1, DLA-2420-1, DLA-2420-2, DSA-4774-1, FEDORA-2020-ad980d282f, FEDORA-2020-e288acda9a, openSUSE-SU-2020:1682-1, openSUSE-SU-2020:1698-1, openSUSE-SU-2020:2112-1, RHSA-2020:4276-01, RHSA-2020:4277-01, RHSA-2020:4278-01, RHSA-2020:4279-01, RHSA-2020:4280-01, RHSA-2020:4281-01, RHSA-2020:4286-01, RHSA-2020:4287-01, RHSA-2020:4288-01, RHSA-2020:4289-01, RHSA-2020:4990-01, RHSA-2020:4991-01, SSA:2020-295-01, SUSE-SU-2020:2972-1, SUSE-SU-2020:2980-1, SUSE-SU-2020:2981-1, SUSE-SU-2020:3281-1, SUSE-SU-2020:3484-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3512-1, SUSE-SU-2020:3513-1, SUSE-SU-2020:3522-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4591-1, USN-4592-1, USN-4657-1, VIGILANCE-VUL-33607 |
Noyau Linux : corruption de mémoire via Bluetooth L2CAP
Un attaquant peut provoquer une corruption de mémoire via Bluetooth L2CAP du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
BleedingTooth, CERTFR-2020-AVI-653, CERTFR-2020-AVI-654, CERTFR-2020-AVI-655, CERTFR-2020-AVI-661, CERTFR-2020-AVI-668, CERTFR-2020-AVI-699, CERTFR-2020-AVI-741, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CVE-2020-12351, DLA-2417-1, DLA-2420-1, DLA-2420-2, DSA-4774-1, FEDORA-2020-ad980d282f, FEDORA-2020-e288acda9a, openSUSE-SU-2020:1682-1, openSUSE-SU-2020:1698-1, openSUSE-SU-2020:2112-1, RHSA-2020:4276-01, RHSA-2020:4277-01, RHSA-2020:4278-01, RHSA-2020:4279-01, RHSA-2020:4280-01, RHSA-2020:4281-01, RHSA-2020:4286-01, RHSA-2020:4287-01, RHSA-2020:4288-01, RHSA-2020:4289-01, SSA:2020-295-01, SUSE-SU-2020:2972-1, SUSE-SU-2020:2980-1, SUSE-SU-2020:2981-1, SUSE-SU-2020:3281-1, SUSE-SU-2020:3484-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3512-1, SUSE-SU-2020:3513-1, SUSE-SU-2020:3522-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4591-1, USN-4592-1, VIGILANCE-VUL-33606 |
Noyau Linux : lecture de mémoire hors plage prévue via ppp_cp_parse_cr
Un attaquant peut forcer la lecture à une adresse invalide via ppp_cp_parse_cr() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
CERTFR-2020-AVI-642, CERTFR-2020-AVI-654, CERTFR-2020-AVI-668, CERTFR-2020-AVI-672, CERTFR-2020-AVI-678, CERTFR-2020-AVI-699, CERTFR-2020-AVI-719, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CERTFR-2020-AVI-786, CERTFR-2020-AVI-823, CVE-2020-25643, DLA-2417-1, DLA-2420-1, DLA-2420-2, DSA-4774-1, openSUSE-SU-2020:1655-1, openSUSE-SU-2020:1698-1, openSUSE-SU-2020:2112-1, RHBUG-1879981, RHSA-2020:5437-01, RHSA-2020:5441-01, SSA:2020-295-01, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2980-1, SUSE-SU-2020:2999-1, SUSE-SU-2020:3014-1, SUSE-SU-2020:3230-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4660-1, USN-4660-2, VIGILANCE-VUL-33497 |
Noyau Linux : élévation de privilèges via net/nfc/rawsock.c
Un attaquant peut contourner les restrictions via net/nfc/rawsock.c du noyau Linux, afin d'élever ses privilèges...
CERTFR-2020-AVI-614, CERTFR-2020-AVI-625, CERTFR-2020-AVI-642, CERTFR-2020-AVI-672, CERTFR-2020-AVI-678, CERTFR-2020-AVI-699, CERTFR-2020-AVI-764, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CVE-2020-26088, DLA-2385-1, DLA-2420-1, DLA-2420-2, openSUSE-SU-2020:1586-1, openSUSE-SU-2020:1655-1, SSA:2020-295-01, SUSE-SU-2020:2879-1, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2908-1, SUSE-SU-2020:2999-1, SUSE-SU-2020:3014-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4578-1, VIGILANCE-VUL-33442 |
Noyau Linux : buffer overflow via fbcon_redraw_softback
Un attaquant peut provoquer un buffer overflow via fbcon_redraw_softback() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2020-AVI-614, CERTFR-2020-AVI-625, CERTFR-2020-AVI-642, CERTFR-2020-AVI-672, CERTFR-2020-AVI-678, CERTFR-2020-AVI-699, CERTFR-2020-AVI-764, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CERTFR-2020-AVI-786, CVE-2020-14390, DLA-2385-1, DLA-2420-1, DLA-2420-2, openSUSE-SU-2020:1586-1, openSUSE-SU-2020:1655-1, SSA:2020-295-01, SUSE-SU-2020:2879-1, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2908-1, SUSE-SU-2020:2999-1, SUSE-SU-2020:3014-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4660-1, USN-4660-2, VIGILANCE-VUL-33321 |
Noyau Linux : déréférencement de pointeur NULL via mm/hugetlb.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via mm/hugetlb.c du noyau Linux, afin de mener un déni de service...
CERTFR-2020-AVI-614, CERTFR-2020-AVI-637, CERTFR-2020-AVI-699, CERTFR-2020-AVI-711, CERTFR-2020-AVI-741, CERTFR-2020-AVI-750, CERTFR-2020-AVI-764, CERTFR-2020-AVI-769, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CVE-2020-25285, DLA-2385-1, DLA-2420-1, DLA-2420-2, openSUSE-SU-2020:1906-1, openSUSE-SU-2020:2112-1, SSA:2020-295-01, SUSE-SU-2020:3122-1, SUSE-SU-2020:3272-1, SUSE-SU-2020:3281-1, SUSE-SU-2020:3326-1, SUSE-SU-2020:3484-1, SUSE-SU-2020:3491-1, SUSE-SU-2020:3512-1, SUSE-SU-2020:3513-1, SUSE-SU-2020:3522-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4576-1, USN-4579-1, USN-4660-1, USN-4660-2, VIGILANCE-VUL-33316 |
Noyau Linux : élévation de privilèges via Rbd Devices Access
Un attaquant peut contourner les restrictions via Rbd Devices Access du noyau Linux, afin d'élever ses privilèges...
CERTFR-2020-AVI-614, CERTFR-2020-AVI-625, CERTFR-2020-AVI-642, CERTFR-2020-AVI-672, CERTFR-2020-AVI-678, CERTFR-2020-AVI-699, CERTFR-2020-AVI-764, CERTFR-2020-AVI-776, CERTFR-2020-AVI-784, CERTFR-2020-AVI-786, CVE-2020-25284, DLA-2385-1, DLA-2420-1, DLA-2420-2, openSUSE-SU-2020:1586-1, openSUSE-SU-2020:1655-1, SSA:2020-295-01, SUSE-SU-2020:2879-1, SUSE-SU-2020:2904-1, SUSE-SU-2020:2905-1, SUSE-SU-2020:2906-1, SUSE-SU-2020:2907-1, SUSE-SU-2020:2908-1, SUSE-SU-2020:2999-1, SUSE-SU-2020:3014-1, SUSE-SU-2020:3501-1, SUSE-SU-2020:3503-1, SUSE-SU-2020:3532-1, SUSE-SU-2020:3544-1, USN-4657-1, USN-4658-1, USN-4658-2, USN-4660-1, USN-4660-2, VIGILANCE-VUL-33315 |
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.
Consulter les informations sur Slackware :
|