Multiples vulnérabilités dans le noyau Linux de Red Hat

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. L'exploitation de ces vulnérabilités peut permettre à un attaquant de provoquer une élévation de privilèges, une exécution de code arbitraire, un déni de service à distance ou encore un contournement de la politique de sécurité.

CVE-2019-11487[Score CVSS v3 : 7.8] : Cette vulnérabilité permet à un attaquant local  de provoquer une corruption de la mémoire et une escalade des privilèges en déclenchant une condition "use-after-free".

CVE-2020-12653[Score CVSS v3 : 7.8] : Une vulnérabilité dans le noyau Linux permet aux utilisateurs locaux d'obtenir des privilèges ou de provoquer un déni de service à cause d’un usage incorrect de la fonction memcpy et d'un dépassement de tampon.

CVE-2020-12654[Score CVSS v3 : 7.1] : Une vulnérabilité dans le noyau Linux permet à un attaquant distant de déclencher un débordement de tampon. Cette vulnérabilité est due à un usage incorrect de la fonction memcpy.

CVE-2020-10757[Score CVSS v3 : 7.8] : Cette faille permet à un attaquant local ayant accès à un stockage DAX d'augmenter ses privilèges sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS v3 : [entre 7.1 et 7.8]

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible

Composants vulnérables

  • Red Hat CodeReady Linux Builder
  • Red Hat Enterprise Linux Desktop
  • Red Hat Enterprise Linux
  • Red Hat Enterprise Linux Server
  • Red Hat Enterprise Linux Workstation
  • Red Hat Virtualization Host 
  • MRG Realtime

CVE

  • CVE-2019-11487
  • CVE-2020-12653
  • CVE-2020-12654
  • CVE-2020-10757

Solutions ou recommandations

Mise en place de correctifs de sécurité

  •  Effectuer les mises à jour mise à disposition par Red Hat

Solution de contournement

  • Aucune solution de contournement n’est disponible