L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Ubuntu

Noyau Linux : déni de service via fs/fuse/fuse_i.h
Un attaquant peut provoquer une erreur fatale via fs/fuse/fuse_i.h du noyau Linux, afin de mener un déni de service...
CERTFR-2021-AVI-265, CERTFR-2021-AVI-278, CERTFR-2021-AVI-284, CERTFR-2021-AVI-302, CVE-2021-28950, FEDORA-2021-e49da8a226, openSUSE-SU-2021:0579-1, SUSE-SU-2021:1211-1, SUSE-SU-2021:1238-1, SUSE-SU-2021:1301-1, USN-4911-1, VIGILANCE-VUL-34904
GNOME Glib : corruption de fichier via g_file_replace
Un attaquant local peut créer un lien symbolique durant l'utilisation de g_file_replace(), afin de modifier le fichier pointé, avec les privilèges de GNOME Glib...
CVE-2021-28153, FEDORA-2021-5c81cb03d0, FEDORA-2021-a1f51fc418, USN-4764-1, VIGILANCE-VUL-34853
containerd : obtention d'information via CRI Environment Variables
Un attaquant peut contourner les restrictions d'accès aux données via CRI Environment Variables de containerd, afin d'obtenir des informations sensibles...
CVE-2021-21334, FEDORA-2021-10ce8fcbf1, FEDORA-2021-470fa24f5b, USN-4881-1, VIGILANCE-VUL-34842
Noyau Linux : corruption de mémoire via /dev/fdx
Un attaquant peut provoquer une corruption de mémoire via /dev/fdx du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
CERTFR-2021-AVI-265, CVE-2021-20261, USN-4904-1, VIGILANCE-VUL-34828
Noyau Linux : élévation de privilèges via dev_map_init_map
Un attaquant peut contourner les restrictions via dev_map_init_map() du noyau Linux, afin d'élever ses privilèges...
CERTFR-2021-AVI-265, CVE-2021-20268, RHBUG-1923816, USN-4910-1, VIGILANCE-VUL-34801, ZDI-21-101
Privoxy : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Privoxy...
CVE-2021-20272, CVE-2021-20273, CVE-2021-20274, CVE-2021-20275, CVE-2021-20276, DLA-2587-1, FEDORA-2021-5fb8bd8258, FEDORA-2021-85087f8a70, openSUSE-SU-2021:0443-1, openSUSE-SU-2021:0460-1, USN-4886-1, VIGILANCE-VUL-34788
Zstandard : accès en lecture et écriture via Transient Default Permissions
Un attaquant peut contourner les restrictions d'accès via Transient Default Permissions de Zstandard, afin de lire ou modifier des données...
CVE-2021-24032, openSUSE-SU-2021:0481-1, SUSE-SU-2021:0948-1, USN-4760-1, VIGILANCE-VUL-34778
Zstandard : accès en lecture et écriture via Default Permissions
Un attaquant peut contourner les restrictions d'accès via Default Permissions de Zstandard, afin de lire ou modifier des données...
CVE-2021-24031, openSUSE-SU-2021:0481-1, SUSE-SU-2021:0948-1, USN-4760-1, VIGILANCE-VUL-34777
GNOME Glib : débordement d'entier via g_bytes_new
Un attaquant peut provoquer un débordement d'entier via g_bytes_new() de GNOME Glib, afin de mener un déni de service, et éventuellement d'exécuter du code...
CVE-2021-27219, FEDORA-2021-7c71cda8da, openSUSE-SU-2021:0406-1, SUSE-SU-2021:0778-1, SUSE-SU-2021:0801-1, SUSE-SU-2021:0890-1, USN-4759-1, VIGILANCE-VUL-34776
GNOME Glib : débordement d'entier via g_byte_array_new_take
Un attaquant peut provoquer un débordement d'entier via g_byte_array_new_take() de GNOME Glib, afin de mener un déni de service, et éventuellement d'exécuter du code...
CVE-2021-27218, FEDORA-2021-7c71cda8da, openSUSE-SU-2021:0406-1, SUSE-SU-2021:0778-1, SUSE-SU-2021:0801-1, SUSE-SU-2021:0890-1, USN-4759-1, VIGILANCE-VUL-34775
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Ubuntu :