Multiples vulnérabilités dans le noyau Linux

Date de publication :

De multiples vulnérabilités ont été publiées pour le noyau Linux. Elles peuvent permettre à un attaquant de provoquer une élévation de privilèges, un déni de service et / ou une exécution de code arbitraire.

CVE-2019-19807 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le sous-système ALSA (Advanced Linux Sound Architecture) du noyau Linux. Elle est due à un défaut mémoire et peut permettre à un attaquant local ayant des privilèges faibles de provoquer un déni de service ou une exécution de code arbitraire.

CVE-2020-10757 [Score CVSS v3 : 7.8] : Une vulnérabilité de type élévation de privilèges a été découverte dans mremap. Elle est due à un traitement incorrect de DAX Huge Pages. Un attaquant local possédant des privilèges faibles peut exploiter cette vulnérabilité.

CVE-2020-12653 [Score CVSS v3 : 7.8] : Une vulnérabilité de type élévation de privilèges a été découverte dans la fonction mwifiex_cmd_append_vsie_tlv() du pilote Marvell WiFi-Ex intégré au noyau Linux. Elle est due à un traitement incorrect d’éléments d'informations spécifiques aux constructeurs. Un attaquant local possédant des privilèges faibles peut exploiter cette vulnérabilité.

CVE-2020-12654 [Score CVSS v3 : 7.1] : Une vulnérabilité de type dépassement de tas a été découverte dans le pilote mwifiex de Marvell intégré au noyau Linux. Un attaquant à portée du signal WiFi de la machine vulnérable peut provoquer un impact non-spécifié en présentant un point d’accès spécialement configuré. Les impacts typiques de cette catégorie de vulnérabilités incluent le déni de service et l’exécution de code arbitraire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 7.8 au maximum

Existence d’un code d’exploitation

  • Des codes d’exploitation sont disponibles pour les vulnérabilités CVE-2019-19807 et CVE-2020-10757

Composants vulnérables

  • Red Hat Enterprise Linux pour x86_64 8 x86_64
  • Red Hat Enterprise Linux pour Real Time pour NFV 8 x86_64
  • Red Hat Enterprise Linux pour x86_64 - Extended Update Support 8.2 x86_64
  • Red Hat Enterprise Linux Server - AUS 8.2 x86_64
  • Red Hat Enterprise Linux pour IBM z Systems 8 s390x
  • Red Hat Enterprise Linux pour IBM z Systems - Extended Update Support 8.2 s390x
  • Red Hat Enterprise Linux pour Power, little endian 8 ppc64le
  • Red Hat Enterprise Linux pour Power, little endian - Extended Update Support 8.2 ppc64le
  • Red Hat Enterprise Linux Server - TUS 8.2 x86_64
  • Red Hat Enterprise Linux pour ARM 64 8 aarch64
  • Red Hat Enterprise Linux pour ARM 64 - Extended Update Support 8.2 aarch64
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 8.2 ppc64le
  • Red Hat Enterprise Linux Server (pour IBM Power LE) - Update Services pour SAP Solutions 8.0 ppc64le
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 8.2 x86_64
  • Red Hat Enterprise Linux Server - Update Services pour SAP Solutions 8.0 x86_64
  • Red Hat CodeReady Linux Builder pour x86_64 8 x86_64
  • Red Hat CodeReady Linux Builder pour Power, little endian 8 ppc64le
  • Red Hat CodeReady Linux Builder pour ARM 64 8 aarch64
  • Red Hat CodeReady Linux Builder pour x86_64 - Extended Update Support 8.2 x86_64
  • Red Hat CodeReady Linux Builder pour Power, little endian - Extended Update Support 8.2 ppc64le
  • Red Hat CodeReady Linux Builder pour ARM 64 - Extended Update Support 8.2 aarch64
  • Ubuntu 20.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 ESM

CVE

  • CVE-2019-3016
  • CVE-2019-12380
  • CVE-2019-16089
  • CVE-2019-19462
  • CVE-2019-19807
  • CVE-2019-19947
  • CVE-2019-20810
  • CVE-2019-20908
  • CVE-2020-10732
  • CVE-2020-10757
  • CVE-2020-10766
  • CVE-2020-10767
  • CVE-2020-10768
  • CVE-2020-11935
  • CVE-2020-12653
  • CVE-2020-12654
  • CVE-2020-12888
  • CVE-2020-13974
  • CVE-2020-15780

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les paquets correspondant au noyau Linux

Solution de contournement

  • Aucune solution de contournement