Linux SUSE

Avis de sécurité SUSE du 09 février 2023.

325 Avis de sécurité SUSE du 09 février 2023. SUSE corrige de multiples vulnérabilités sur son noyau. Ces failles pouvaient conduire à une élévation locale de privilèges et surtout à un déni de service à distance (DDoS). Cette mise à jour pour le noyau Linux corrige la vulnérabilité CVE-2022-2602 susceptible d’entraîner une élévation de privilèges locaux impliquant le Garbage Collection du socket Unix et io_uring. (Sources) Cette mise à jour pour le noyau Linux 5.14.21-150400_24_21 corrige plusieurs problèmes de sécurité CVE-2022-4379, CVE-2022-3424 et CVE-2022-2602. Ces failles permettaient à un attaquant de mener une attaque par déni de service à distance et une élévation de privilèges locaux. (Sources) Multiples vulnérabilités dans le noyau Linux de SUSE. De multiples vulnérabilités ont été corrigées […]

Avis de sécurité SUSE du 09 février 2023. Lire la suite »

CERT, Correctif, DDoS, Faille, Linux, Linux SUSE, Protection

Avis de sécurité SUSE du 26 janvier 2023

316 Avis de sécurité SUSE du 26 janvier 2023 SUZE émet les 25 et 26 janvier un bulletin de sécurité sur son noyau linux. De multiples vulnérabilités sont corrigées comme celle d’un bogue qui pouvait permettre aux invités de déclencher un déni de service via le pilote netback. La correction d’une fuite de mémoire dans clock_source_create qui pouvait permettre à des attaquants de provoquer un déni de service. La correction d’une violation de verrouillage récursif dans le. stockage USB pouvant entraîner un blocage du noyau. La correction d’un bogue qui pouvait permettre aux invités de déclencher la réinitialisation/l’abandon/le blocage de l’interface NIC via le pilote netback. (Sources) Correction d’une faille trouvée dans la virtualisation imbriquée AMD (SVM) du KVM. Un invité

Avis de sécurité SUSE du 26 janvier 2023 Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE, Sécurité

Avis de sécurité SUSE du 16 décembre 2022.

255 Avis de sécurité SUSE du 16 décembre 2022. SUSE corrige de multiples vulnérabilités dans le noyau Linux de SUSE. Correction d’un débordement de tampon dans l’implémentation de NFSD. Correction d’un problème avec le pilote i915 qui permettait au GPU d’accéder à n’importe quelle mémoire physique. Correction de l’utilisation après libération dans le tampon de socket (SKB) qui pouvait permettre à un utilisateur local non privilégié de provoquer un déni de service. (Sources) De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, un problème de sécurité non spécifié par l’éditeur, une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une

Avis de sécurité SUSE du 16 décembre 2022. Lire la suite »

Correctif, DDoS, Linux, Linux SUSE

Avis de sécurité SUSE du 30 septembre 2022.

242 Avis de sécurité SUSE du 30 septembre 2022. SUSE publie un bulletin de sécurité pour mettre à jour le noyau Linux 5.3.18-150200_24_112. La correction porte sur de nombreuses vulnérabilités comme les CVE-2022-39188, CVE-2022-29581, CVE-2022-1652 et CVE-2016-3695. La vulnérabilité CVE-2022-39188 concerne une condition de concurrence entre unmap_mapping_range() et munmap() sur les mappages VM_PFNMAP conduisant à une entrée TLB obsolète. (Sources) La vulnérabilité CVE-2022-29581 : permet la mise à jour incorrecte du nombre de références dans net/sched qui provoquait une élévation des privilèges vers le root du système. (Sources) La vulnérabilité CVE-2022-1652 corrige un use-after-free dans bad_flp_intr. (Sources) La vulnérabilité CVE-2016-3695 corrige le problème dans la fonction einj_error_inject dans drivers/acpi/apei/einj.c qui permettait aux utilisateurs de simuler des erreurs matérielles et par conséquent

Avis de sécurité SUSE du 30 septembre 2022. Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE, Protection, Sécurité

Avis de sécurité SUSE du 16 sept. 2022

196 Avis de sécurité SUSE Linux du 16 sept. 2022 SUSE met en ligne de nombreux correctifs de sécurité et de bogues pour son noyau Linux. De nombreuses vulnérabilités sont susceptibles d’entraîner un déni de service (DDoS) à distance. La correction d’un problème découvert dans netfilter pouvant entraîner un déni de service lors de la liaison à une chaîne déjà liée. La correction d’un déni de service dans nfqnl_mangle dans nfnetlink. La correction de la consommation de ressources incontrôlée dans Intel(R) SGX qui aurait pu permettre à un utilisateur authentifié d’activer potentiellement le déni de service via un accès local. (Sources) D’autres vulnérabilités permettent un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation

Avis de sécurité SUSE du 16 sept. 2022 Lire la suite »

CERT, DDoS, Faille, Linux, Linux SUSE, Protection, Sécurité

Avis de sécurité SUSE du 19 juillet 2022

218 Avis de sécurité SUSE du 21 juillet 2022 SUSE corrige de multiples vulnérabilités qui affectent son noyau linux et engendrent des problèmes de sécurité. Certains problèmes pourrait conduire à une élévation locale des privilèges avec les privilèges d’exécution système nécessaires. CVE-2022-20154 : Correction d’une utilisation après la libération en raison d’une condition de concurrence dans lock_sock_nested de sock.c. Cela . CVE-2021-39698 : Correction d’une possible corruption de mémoire due à une utilisation après free dans aio_poll_complete_work. (Sources) Multiples vulnérabilités dans le noyau Linux de SUSE. De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la

Avis de sécurité SUSE du 19 juillet 2022 Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE

Avis de sécurité SUSE du 15 avril 2022

186 Bulletin de sécurité SUSE du 15 avril 2022 SUSE annonce la correction d’une vulnérabilité CVE-2022-27666 de débordement de tampon dans le code de transformation IPsec ESP. Cette faille permettait à un attaquant local disposant d’un privilège d’utilisateur normal d’écraser les objets du tas du noyau et pouvait provoquer une élévation des privilèges locaux. Ainsi que la correction des descripteurs de fichiers obsolètes en cas d’échec de la copie utilisateur relevée dans la vulnérabilité CVE-2022-22942. D’autres correctifs CVE sont proposées dans cet avis de sécurité du 15 avril 2022. Pour installer cette mise à jour de sécurité SUSE, utilisez les méthodes d’installation recommandées par SUSE, telles que YaST online_update ou “zypper patch”. (Sources) Multiples vulnérabilités dans le noyau Linux de SUSE.

Avis de sécurité SUSE du 15 avril 2022 Lire la suite »

CERT, Confidentialité, Correctif, DDoS, Linux, Linux SUSE
Retour en haut