Vulnérabilités dans le noyau linux

Date de publication :

CVE-2020-25669 [Score CVSS v3: En cours de calcul] : Une vulnérabilité au sein de l’implémentation du pilote de clavier "use-after-free" dans le noyau Linux a été découverte. Un attaquant local pourrait l'utiliser pour provoquer un déni de service ou éventuellement exécuter un code arbitraire.

CVE-2020-27815[Score CVSS v3: En cours de calcul] : Il a été découvert que l'implémentation du système de fichiers jfs dans le noyau Linux contenait une vulnérabilité de lecture hors limites. Un attaquant local pourrait l'utiliser pour éventuellement provoquer un déni de service.

CVE-2020-27830 [Score CVSS v3: En cours de calcul] : Une vulnérabilité a été découverte au sein du pilote de lecteur d'écran Speakup dans le noyau Linux. Cette faille est due au fait que le lecteur d’écran ne gérait pas correctement le réglage de la discipline de ligne dans certaines situations. Un attaquant local pourrait l'utiliser pour provoquer un déni de service.

CVE-2020-29374[Score CVSS v3: 7.0] : Une vulnérabilité a été découverte dans le noyau Linux au sein des prgrammes mm/gup.c et mm/huge_memory.c. L'implémentation get_user_pages (aka gup), lorsqu'elle est utilisée pour une page de copie en écriture, ne prend pas correctement en compte la sémantique des opérations de lecture et peut donc accorder un accès en écriture involontaire.

CVE-2020-29661[Score CVSS v3: 7.8] : Une vulnérabilité de verrouillage a été découverte dans le sous-système tty du noyau Linux. Le programme drivers/tty/tty_jobctrl.c permet une attaque "use-after-free" contre TIOCSPGRP.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service 
  • Injection de code arbitraire
  • Elévation de privilèges

Criticité

  • Scores CVSS v3: 7.0 ; 7.8 ; 8.8 ; En cours de calcul

Existence d’un code d’exploitation

Composants vulnérables

Les versions suivantes du noyau linux sont impactées par ces vulnérabilités :

  • 5.7.3 et antérieures
  • 5.9.9 et antérieures
  • 5.9.13 et antérieures
  • 5.10.1 et antérieures

Une liste détaillée des versions des distributions Ubuntu impactées par ces vulnérabilités sont disponibles en référence de ce bulletin.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les noyaux linux dont la version est impactée par ces vulnérabilités.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.