Vulnérabilités dans le noyau Linux

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux et publiées par Red Hat à l’occasion de notes de mise à jour pour la version utilisée par leur distribution. Un attaquant local exploitant ces vulnérabilités peut provoquer un déni de service, élever son niveau de privilèges, voire obtenir des informations sensibles du système.

CVE-2017-18595 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut induire un impact non-spécifié via une double libération de la mémoire dans la fonction “allocate_trace_buffer”. 

CVE-2019-15538 [Score CVSS v3 : 7.5] : Une vulnérabilité de type déni de service a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut provoquer le blocage d’un périphérique utilisant le système de fichiers XFS. Le vecteur de cette attaque peut devenir distant si le système de fichiers vulnérable est exposé comme volume NFS.

CVE-2019-19447 [Score CVSS v3 : 7.8] : Une vulnérabilité de type élévation de privilèges a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut corrompre la mémoire du système ou élever son niveau de privilèges via la suppression d’un fichier sur un système de fichiers ext4 spécifiquement conçu.

CVE-2020-9383 [Score CVSS v3 : 7.1] : Une vulnérabilité de type lecture hors-limites a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut causer un plantage du système (déni de service) ainsi que, dans une moindre mesure, obtenir des informations sensibles du noyau. L’exploitation de cette vulnérabilité est possible via un bogue présent dans le pilote de lecteur de disquettes intégré au noyau.

CVE-2020-11884 [Score CVSS v3 : 7.0] : Une vulnérabilité de type déni de service a été découverte dans le noyau Linux sur les architectures s390. Un attaquant local exploitant cette vulnérabilité peut causer un plantage du système, voire élever son niveau de privilèges, via des manipulations spécifiques des instructions processeur. Cette attaque n’est possible que sur un système disposant de plusieurs processeurs. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Elévation de privilèges
  • Fuite d’informations sensibles

Criticité

  • Score CVSS v3 : 7.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • CVE-2017-18595: linux jusqu’à la version 4.14.11
  • CVE-2019-15538: linux jusqu’à la version 5.2.9
  • CVE-2019-19447: linux version 5.0.21
  • CVE-2020-9383: linux jusqu’à la version 5.5.6
  • CVE-2020-11884: linux jusqu’à la version 5.6.7

CVE

  • CVE-2017-18595
  • CVE-2019-15538
  • CVE-2019-19447
  • CVE-2020-9383
  • CVE-2020-11884

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le noyau Linux vers une version non-vulnérable ou appliquer les correctifs proposés par la distribution

Solution de contournement

  • Aucune solution de contournement n’est disponible