Vigil@nce - Noyau Linux : obtention d’information via drivers/net/can/usb/peak_usb/pcan_usb_core.c
décembre 2019 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerabilite-informatique-veille-base-et-alerte
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise
Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date création : 04/12/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via
drivers/net/can/usb/peak_usb/pcan_usb_core.c du noyau Linux, afin
d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET