en

Les mises à jour de sécurité de systemd et linux kernel.

Informations sur la vulnérabilité

CVE-2017-12134 —Mises à jour de sécurité

Détails de la base de données de sécurité:

La fonction xen_biovec_phys_mergeable dans drivers/xen/biomergege.c dans Xen pourrait permettre aux utilisateurs invités du système d'exploitation local de corrompre les flux de données des périphériques et par conséquent d'obtenir des informations mémoire sensibles, de provoquer un déni de service ou d'obtenir des privilèges du système d'exploitation hôte en tirant parti d'un calcul incorrect de la capacité de fusion des entrées-sorties de bloc.

CVE-2017-12153 —Mises à jour de sécurité

Détails de la base de données de sécurité:
Une faille de sécurité a été découverte dans la fonction nl80211_set_rekey_rekey_data() dans net/wireless/nl80211.c dans le noyau Linux à travers 4.13.3. Cette fonction ne vérifie pas si les attributs requis sont présents dans une requête Netlink. Cette demande peut être émise par un utilisateur ayant la capacité CAP_NET_ADMIN et peut entraîner une déférence de pointeur NULL et un plantage du système.

CVE-2017-12154 —Mises à jour de sécuritéDétails de la base de données de sécurité
Ce candidat a été réservé par une organisation ou une personne qui l'utilisera pour annoncer un nouveau problème de sécurité. Lorsque le candidat aura été rendu public, les détails concernant ce candidat seront fournis.

CVE-2017-14051 —Mises à jour de sécuritédétails de la base de données de sécurités:
Un débordement d'entier dans la fonction qla2x00_sysfs_write_optrom_ctl dans drivers/scsi/qla2xxx/qla_attr.c dans le noyau Linux jusqu'à 4.12.10 permet aux utilisateurs locaux de provoquer un déni de service (corruption de mémoire et crash système) en tirant parti de l'accès root.

CVE-2017-14140 —Mises à jour de sécuritéDétails de la base de données de sécurité:
L'appel système move_pages en mm/migrate.c dans le noyau Linux avant 4.12.9 ne vérifie pas l'uid effectif du processus cible, permettant à un attaquant local d'apprendre la disposition de la mémoire d'un exécutable setuid malgré ASLR.

CVE-2017-14156 —Mises à jour de sécuritéDétails de la base de données de sécurité:
La fonction atyfb_ioctl dans drivers/video/fbdev/aty/atyfb_base.c dans le noyau Linux jusqu'à 4.12.10 n'initialise pas une certaine structure de données, ce qui permet aux utilisateurs locaux d'obtenir des informations sensibles de la mémoire de la pile du noyau en lisant les emplacements associés aux octets de remplissage.

CVE-2017-14489 —Mises à jour de sécuritéDétails de la base de données de sécurité:
La fonction iscsi_if_rx dans drivers/scsi/scsi/scsi_transport_iscsi.c dans le noyau Linux jusqu'à la version 4.13.2 permet aux utilisateurs locaux de provoquer un déni de service (panique) en tirant parti d'une validation de longueur incorrecte.

CVE-2017-14497 —Mises à jour de sécurité

Détails de la base de données de sécurité:
La fonction tpacket_rcv dans net/packet/af_packet.c dans le noyau Linux avant 4.13 mishandles vnet headers, ce qui pourrait permettre aux utilisateurs locaux de provoquer un déni de service (débordement de tampon, et corruption de disque et de mémoire) ou éventuellement avoir un autre impact non spécifié via des appels système artisanaux.

CVE-2017-1000251 —SecuMises à jour de sécurité

Détails de la base de données de sécurité:
La pile Bluetooth native dans le noyau Linux (BlueZ), à partir de la version 3.3-rc1 du noyau Linux jusqu'à la version 4.13.1 inclusivement, est vulnérable à une vulnérabilité de débordement de pile dans le traitement des réponses de configuration L2CAP, ce qui entraîne l'exécution de code à distance dans l'espace du noyau.

CVE-2017-1000252 —Mises à jour de sécurité

Détails de la base de données de sécurité:
CVE-2017-1000252' est une syntaxe CVE-ID valide, mais l'entrée n'existe pas.

Statuts de correction

Nous vous recommandons de mettre à jour le système pour obtenir les correctifs pour corriger les vulnérabilités.

en_s

One Comment

Laisser un commentaire