L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE Leap

annonce de vulnérabilité informatique CVE-2019-8955

Tor : fuite mémoire via KIST Cell Scheduler

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via KIST Cell Scheduler de Tor, afin de mener un déni de service.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : serveur internet.
Date création : 03/04/2019.
Références : CVE-2019-8955, openSUSE-SU-2019:1107-1, VIGILANCE-VUL-28927.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via KIST Cell Scheduler de Tor, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-7398

ImageMagick : fuite mémoire via WriteDIBImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WriteDIBImage() de ImageMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/03/2019.
Références : CVE-2019-7398, openSUSE-SU-2019:1141-1, SUSE-SU-2019:0739-1, SUSE-SU-2019:13993-1, SUSE-SU-2019:13995-1, VIGILANCE-VUL-28870.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WriteDIBImage() de ImageMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-7396

ImageMagick : fuite mémoire via ReadSIXELImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via ReadSIXELImage() de ImageMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/03/2019.
Références : CVE-2019-7396, openSUSE-SU-2019:1141-1, SUSE-SU-2019:0739-1, VIGILANCE-VUL-28869.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via ReadSIXELImage() de ImageMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-7395

ImageMagick : fuite mémoire via WritePSDChannel

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WritePSDChannel() de ImageMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/03/2019.
Références : CVE-2019-7395, openSUSE-SU-2019:1141-1, SUSE-SU-2019:0739-1, VIGILANCE-VUL-28868.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WritePSDChannel() de ImageMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2019-7175

ImageMagick : fuite mémoire via DecodeImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via DecodeImage() de ImageMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/03/2019.
Références : CVE-2019-7175, openSUSE-SU-2019:1058-1, openSUSE-SU-2019:1141-1, SUSE-SU-2019:0739-1, SUSE-SU-2019:13993-1, SUSE-SU-2019:13995-1, VIGILANCE-VUL-28867.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via DecodeImage() de ImageMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2019-9824

QEMU : obtention d'information via SLiRP tcp_emu

Synthèse de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via SLiRP tcp_emu() de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Produits concernés : openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 18/03/2019.
Références : CVE-2019-9824, openSUSE-SU-2019:1226-1, SUSE-SU-2019:0825-1, SUSE-SU-2019:0827-1, SUSE-SU-2019:0891-1, SUSE-SU-2019:0921-1, SUSE-SU-2019:14001-1, SUSE-SU-2019:14011-1, VIGILANCE-VUL-28758.

Description de la vulnérabilité

Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via SLiRP tcp_emu() de QEMU, afin d'obtenir des informations sensibles sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-1543

OpenSSL : obtention d'information via ChaCha20-Poly1305 Long Nonces

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ChaCha20-Poly1305 Long Nonces de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : OpenSSL, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 06/03/2019.
Références : CVE-2019-1543, openSUSE-SU-2019:1147-1, SUSE-SU-2019:0678-1, SUSE-SU-2019:0787-1, VIGILANCE-VUL-28682.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ChaCha20-Poly1305 Long Nonces de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-8980

Noyau Linux : fuite mémoire via kernel_read_file

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via kernel_read_file() du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 22/02/2019.
Références : CERTFR-2019-AVI-131, CERTFR-2019-AVI-145, CVE-2019-8980, FEDORA-2019-196ab64d65, FEDORA-2019-7462acf8ba, openSUSE-SU-2019:1193-1, SUSE-SU-2019:0765-1, SUSE-SU-2019:0767-1, USN-3930-1, USN-3930-2, USN-3931-1, USN-3931-2, VIGILANCE-VUL-28585.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via kernel_read_file() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-3825

GDM : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions de GDM, afin d'élever ses privilèges.
Produits concernés : Fedora, openSUSE Leap, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 20/02/2019.
Références : CVE-2019-3825, FEDORA-2019-caab5920f2, openSUSE-SU-2019:0310-1, SUSE-SU-2019:0527-1, USN-3892-1, VIGILANCE-VUL-28570.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de GDM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-7397

GraphicsMagick : fuite mémoire via WritePDFImage

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WritePDFImage() de GraphicsMagick, afin de mener un déni de service.
Produits concernés : openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 19/02/2019.
Références : CVE-2019-7397, openSUSE-SU-2019:0214-1, openSUSE-SU-2019:0215-1, openSUSE-SU-2019:0235-1, openSUSE-SU-2019:1141-1, SUSE-SU-2019:0739-1, SUSE-SU-2019:13993-1, SUSE-SU-2019:13995-1, VIGILANCE-VUL-28554.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via WritePDFImage() de GraphicsMagick, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE Leap :