Multiples vulnérabilités découvertes dans le noyau Linux d’Ubuntu

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

CVE-2019-14835[Score CVSSv3 7.8] : une vulnérabilité de dépassement de tampon (Buffer Overflow) a été trouvée, dans les versions 2.6.34 à 5.2.x du noyau Linux. Elle est due à façon dont la fonctionnalité vhost du noyau Linux traduit les tampons virtqueue en IOVs, et enregistre les descripteurs de tampon pendant la migration. Un utilisateur étant en capacité de passer des descripteurs de longueur invalide à l'hôte lorsque la migration est en cours pourrait utiliser cette faille pour augmenter ses privilèges sur l'hôte.

CVE-2019-15030[Score CVSSv3 7.1] : Dans le noyau Linux jusqu'à la version 5.2.14 sur la plate-forme powerpc, un utilisateur local peut lire les registres des vecteurs des processus des autres utilisateurs via une exception "Facility Unavailable". Pour exploiter la vulnérabilité, un utilisateur local doit lancer une transaction (via l'instruction de mémoire transactionnelle matérielle tbegin) et accède ensuite aux registres vectoriels. A un moment donné, les registres vectoriels seront corrompus avec les valeurs d'un processus Linux local différent à cause d'un contrôle manquant dans arch/powerpc/kernel/process.c .

CVE-2019-15031[Score CVSSv3 7.1] : Cette vulnérabilité est semblable à la CVE-2019-15030, sauf qu'elle est due à une mauvaise utilisation de MSR_TM_ACTIVE arch/powerpc/kernel/process.c.arch/powerpc/kernel/process.c .

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS : 7.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Ubuntu 19.04
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 ESM
  • Ubuntu 12.04 ESM

CVE

  • CVE-2019-14835
  • CVE-2019-15030
  • CVE-2019-15031

 

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour de noyau est disponible et doit être appliquée.

Solution de contournement

  • Aucune solution de contournement n’a été identifiée en dehors de la mise à jour