Vigil@nce - Noyau Linux : obtention d’information via drivers/net/can/usb/peak_usb/pcan_usb_pro.c
décembre 2019 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise
Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l’éditeur (5/5).
Date création : 04/12/2019.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via
drivers/net/can/usb/peak_usb/pcan_usb_pro.c du noyau Linux, afin
d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET