L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE Leap

vulnérabilité CVE-2019-13104 CVE-2019-13106

u-boot : deux vulnérabilités via ext4

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via ext4 de u-boot.
Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/09/2019.
Références : CVE-2019-13104, CVE-2019-13106, openSUSE-SU-2019:2233-1, openSUSE-SU-2019:2235-1, SUSE-SU-2019:2474-1, SUSE-SU-2019:2475-1, VIGILANCE-VUL-30460.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via ext4 de u-boot.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-18594

nmap : utilisation de mémoire libérée via SSH

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SSH de nmap, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : openSUSE Leap.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 26/09/2019.
Références : CVE-2017-18594, openSUSE-SU-2019:2198-1, openSUSE-SU-2019:2200-1, VIGILANCE-VUL-30453.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SSH de nmap, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-13626

libSDL2 : débordement d'entier via IMA_ADPCM_decode

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via IMA_ADPCM_decode() de libSDL2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 26/09/2019.
Références : CVE-2019-13626, openSUSE-SU-2019:2224-1, openSUSE-SU-2019:2226-1, SUSE-SU-2019:2463-1, VIGILANCE-VUL-30439.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via IMA_ADPCM_decode() de libSDL2, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-15920

Noyau Linux : utilisation de mémoire libérée via SMB2_read

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_read() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15920, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30408.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_read() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-15919

Noyau Linux : utilisation de mémoire libérée via SMB2_write

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15919, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30407.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SMB2_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-15921

Noyau Linux : fuite mémoire via genl_register_family

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via genl_register_family() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15921, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30406.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via genl_register_family() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-15917

Noyau Linux : utilisation de mémoire libérée via hci_uart_register_dev

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via hci_uart_register_dev() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2019-15917, DLA-1930-1, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30405.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via hci_uart_register_dev() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-21008

Noyau Linux : utilisation de mémoire libérée via rsi_mac80211_detach

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rsi_mac80211_detach() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2018-21008, DLA-1930-1, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, VIGILANCE-VUL-30403.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via rsi_mac80211_detach() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-20976

Noyau Linux : utilisation de mémoire libérée via fs/xfs/xfs_super.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fs/xfs/xfs_super.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Date création : 25/09/2019.
Références : CERTFR-2019-AVI-455, CERTFR-2019-AVI-478, CERTFR-2019-AVI-502, CERTFR-2019-AVI-503, CVE-2018-20976, DLA-1930-1, openSUSE-SU-2019:2173-1, openSUSE-SU-2019:2181-1, SUSE-SU-2019:2412-1, SUSE-SU-2019:2424-1, SUSE-SU-2019:2648-1, SUSE-SU-2019:2651-1, SUSE-SU-2019:2658-1, USN-4144-1, USN-4145-1, VIGILANCE-VUL-30400.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fs/xfs/xfs_super.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-20860 CVE-2018-20861 CVE-2019-14382

openmpt : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de openmpt.
Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 24/09/2019.
Références : CVE-2018-20860, CVE-2018-20861, CVE-2019-14382, CVE-2019-14383, openSUSE-SU-2019:2212-1, openSUSE-SU-2019:2213-1, SUSE-SU-2019:2435-1, VIGILANCE-VUL-30386.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de openmpt.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE Leap :