Vulnérabilité dans le noyau Linux

Date de publication :

Une vulnérabilité liée à une exécution concurrente (race condition) dans la fonction follow_page_pte du composant BPF permet à un attaquant de corrompre la mémoire afin de porter atteinte à l’intégrité, la confidentialité et la disponibilité.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques
  • Atteinte à l’intégrité
  • Atteinte à la confidentialité
  • Atteinte à la disponibilité

Exploitation

La vulnérabilité exploitée est du type

CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.

  • Complexité de l’attaque : Élève.

  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Systèmes ou composants affectés

Linux

Le noyau Linux et l’ensemble des systèmes d’exploitation qui en dépendent.

Solutions ou recommandations

  • Mettre à jour le noyau Linux et les systèmes d’exploitation qui en dépendent.
  • Plus d’informations disponibles ici pour Ubuntu.
  • Plus d’informations disponibles ici pour Debian.
  • Plus d’informations disponibles ici pour RedHat.
  • Plus d’informations disponibles ici pour SUSE Linux.