Vulnérabilités dans le noyau Linux

Date de publication :

CVE-2020-25670 [Score CVSS v3 : 7.8]
Une vulnérabilité a été découverte dans le noyau Linux où la fuite de refcount dans llcp_sock_bind() provoque un “use after free” qui pourrait permettre attaquant local et authentifié à une escalade de privilèges.
 

CVE-2020-25671 [Score CVSS v3 : 7.8]
Une vulnérabilité a été découverte dans le noyau Linux, où une fuite de refcount dans llcp_sock_connect() provoque un use-after-free qui pourrait permettre attaquant local et authentifié à une escalade de privilèges.
 

CVE-2020-25672 [Score CVSS v3 : 7.5]
Une vulnérabilité de fuite de mémoire a été trouvée dans le noyau Linux dans llcp_sock_connect. Son exploitation pourrait permettre à un attaquant distant et non-authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges

Criticité

  • Scores CVSS v3 : 7.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Toutes les versions de Linux antérieures à la version 5.12.4 sont impactées par ces vulnérabilités.
  • La distribution Linux RedHat n’est pas affectée par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour la distribution Fedora vers la version 5.11.14.
     
  • Mettre à jour la distribution Ubuntu vers une des versions suivantes :
  • 5.11.0-18.19 (Ubuntu 21.04)
  • 5.8.0-56.63 (Ubuntu 20.10)
  • 5.4.0-74.83 (Ubuntu 20.04 LTS)
  • 4.15.0-144.148 (Ubuntu 18.04 LTS)

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.