Vulnérabilités dans le noyau Linux

Date de publication :

CVE-2021-3609 [Score CVSS v3 : 7.0]
Une vulnérabilité de condition de course dans le programme net/can/bcm.c du noyau Linux a été corrigée. Son exploitation peut permettre à un attaquant d'élever ses privilèges sur un dispositif vulnérable.
 

CVE-2021-33200 [Score CVSS v3 : 7.8]
Une vulnérabilité de condition de course dans le programme progkernel/bpf/verifier.c au sein du noyau Linux a été corrigée. Le programme applique des limites incorrectes pour les opérations arithmétiques sur les pointeurs. Cette erreur peut être utilisée pour effectuer des lectures et des écritures hors limites dans la mémoire du noyau. Son exploitation peut permettre à un attaquant local et authentifié d’obtenir les privilèges racines.
 

CVE-2021-23133 [Score CVSS v3 : 7.0]
Une situation de compétition dans les sockets SCTP du noyau Linux (net/sctp/socket.c) a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d’obtenir les privilèges racines à partir d'un service réseau ou d'un processus non privilégié.
 

CVE-2021-23134 [Score CVSS v3 : 7.8]
Une vulnérabilité pouvant permettre un use after free dans les sockets nfc du noyau Linux a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d'élever ses privilèges. Dans des configurations typiques, le problème ne peut être déclenché que par un utilisateur local privilégié possédant la capacité CAP_NET_RAW.
 

CVE-2021-31440 [Score CVSS v3 : 7.0]
Une vulnérabilité a été corrigée au sein du noyau Linux. Son exploitation peut permettre à un attaquant local et authentifié d'élever ses privilèges sur les installations affectées du noyau Linux. La faille spécifique existe dans la gestion des programmes eBPF, elle est due à l'absence de validation correcte des programmes eBPF fournis par l'utilisateur avant leur exécution. Un attaquant local et authentifié peut tirer parti de cette vulnérabilité afin d’élever ses privilèges et d’exécuter du code arbitraire dans le contexte du noyau.
 

CVE-2021-32399 [Score CVSS v3 : 7.0]
Une vulnérabilité au sein du code de net/bluetooth/hci_request.c dans le noyau Linux a été corrigée. Cette faille est due à une erreur de synchronisation temporelle concernant l’accès à certaines ressources partagées de l’HCI. L’exploitation de cette condition de course peut permettre à un attaquant local et authentifié de supprimer le contrôleur HCI du dispositif Linux vulnérable.
 

CVE-2021-33034 [Score CVSS v3 : 7.8]
Une vulnérabilité pouvant permettre un use after free a été corrigée dans le fichier net/bluetooth/hci_event.c. Son exploitation peut permettre à un attaquant local et authentifié d’injecter du code arbitraire sur les dispositifs vulnérables.
 

CVE-2021-3506 [Score CVSS v3 : 7.1]
Une faille pouvant permettre un accès à de la mémoire hors limites dans le fichier fs/f2fs/node.c du module f2fs du noyau Linux a été corrigée. Cette faille est due à un échec de la vérification des limites de certaines valeurs. Son exploitation peut permettre à un attaquant local et authentifié de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Scores CVSS v3 : 7.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions du noyau Linux antérieures à 5.12.8 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le noyau Linux vers la version 5.12.8 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.