Vulnérabilité dans le noyau Linux

Date de publication :

Le sous-système garbage collection (gc)est un collecteur de mémoire qui permet de réallouer celle-ci lorsqu’elle n’est plus utilisée. Cette vulnérabilité détourne des fonctions d’appels en mémoire pour compromettre le système.

CVE-2021-4083[Score CVSS v3.1: 7.0]
Une gestion incorrecte de la mémoire dans le sous-système garbage collection du noyau de Linux peut permettre à un attaquant d’utiliser simultanément les fonctions close() et fget() pour générer un déni de service ou élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.0

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Faible
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

  • Les versions du noyau de Linux qui sont antérieures à la version 5.16-rc4.

Solutions ou recommandations

  • Appliquer la dernière mise à jour du noyau de Linux vers la version 5.16.10, ou toutes autres versions ultérieures. La dernière version du noyau de Linux peut être téléchargée ici.
     
  • Pour les utilisateurs Ubuntu : Mettre à jour le système Ubuntu vers la version 20.04, ou toutes autres versions ultérieures. Des informations supplémentaires ainsi que les dernières versions du produit et de ses composants sont disponibles ici.