Vulnérabilités dans le noyau Linux

Date de publication :

CVE-2021-23133 [Score CVSS v3 : 7.0]
Une situation de compétition dans les sockets SCTP du noyau Linux (net/sctp/socket.c) a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d’obtenir les privilèges racines à partir d'un service réseau ou d'un processus non privilégié.
 

CVE-2021-23134 [Score CVSS v3 : 7.8]
Une vulnérabilité pouvant permettre un use after free dans les sockets nfc du noyau Linux a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d'élever ses privilèges. Dans des configurations typiques, le problème ne peut être déclenché que par un utilisateur local privilégié possédant la capacité CAP_NET_RAW.
 

CVE-2021-33034 [Score CVSS v3 : 7.8]
Une vulnérabilité pouvant permettre un use after free a été corrigée dans le fichier net/bluetooth/hci_event.c. Son exploitation peut permettre à un attaquant local et authentifié d’injecter du code arbitraire sur les dispositifs vulnérables.
 

CVE-2021-33200 [Score CVSS v3 : 7.8]
Une vulnérabilité dans kernel/bpf/verifier.c au sein du noyau Linux a été corrigée. Cette faille est due au fait que les limites pour les opérations arithmétiques sur les pointeurs sont incorrectes. Son exploitation peut permettre à un attaquant local et authentifié d’effectuer des lectures et des écritures hors limites dans la mémoire du noyau, conduisant à une élévation locale des privilèges jusqu'à root.
 

CVE-2021-3491 [Score CVSS v3 : 8.8]
Le sous-système io_uring du noyau Linux contient une vulnérabilité dont l'exploitation peut permettre de contourner la limite MAX_RW_COUNT dans l'opération PROVIDE_BUFFERS, ce qui conduit à l'utilisation de valeurs négatives dans mem_rw lors de la lecture de /proc/<PID>/mem. Cela peut provoquer un débordement de tas conduisant à une exécution de code arbitraire dans le noyau. Cette faille peut être exploitée par un attaquant local et authentifié.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire

Criticité

  • Scores CVSS v3 : 8.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Linux antérieures à la version 5.12.8 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le noyau Linux vers la version 5.12.8 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.