Multiples vulnérabilités dans le noyau linux d’Ubuntu

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.

 

CVE-2019-0136 [Score CVSSv3 7.4] : Un défaut de contrôle d’accès dans le pilote Intel® ProSet/Wireless Wifi version 21.10 peut permettre à un utilisateur non authentifié de provoquer un déni de service.

 

CVE-2019-15090 [Score CVSSv3 7.8] : Un attaquant peut forcer la lecture à une adresse invalide via drivers/scsi/qedi/qedi_dbg.c du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.

 

CVE-2019-15117 [Score CVSSv3 7.8] : Une vulnérabilité a été identifiée dans la fonction parse_audio_mixer_unit du fichier sound/usb/mixer.c dans les noyaux Linux antérieur à la version 5.2.9. Cette vulnérabilité est liée à une mauvaise gestion des descripteurs courts qui peut entrainer des accès en lecture hors de la mémoire allouée.

 

CVE-2019-15538 [Score CVSSv3 7.5] : Un problème a été découvert dans la fonction « xfs_setattr_nonsize » du fichier « fs/xfs/xfs_iops.c » dans les noyaux Linux antérieur à la version 5.2.9. XFS bloque partiellement lorsqu'un chgrp (commande de changement de groupe utilisateur) échoue parce qu'il n'a plus de quota disque. La fonction « xfs_setattr_nonsize » ne parvient pas à déverrouiller le verrou logiciel ILOCK après l'échec de l’appel à la fonction « xfs_qm_vop_chown_chown_reserve ». Cette vulnérabilité peut entrainer un déni de service local mais pouvant être également exploité à distance dans le cas où le système de fichiers XFS est exporté par exemple via NFS.

 

CVE-2019-15925 [Score CVSSv3 7.8] : Une vulnérabilité a été identifiée dans le noyau Linux avant la version 5.2.3. La fonction « hclge_tm_schd_mode_vnet_base_cfg » du pilote ethernet  Hisilicon HNS3 (drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c) peut entrainer des accès hors zone mémoire allouée.

 

CVE-2019-15926 [Score CVSSv3 9.1] : Une vulnérabilité a été identifiée dans le noyau Linux avant la version 5.2.3. Les fonctions « ath6kl_wmi_pstream_timeout_event_rx » et « ath6kl_wmi_cac_event_rx » du pilote de la puce Atheros mobile (drivers/net/wireless/ath/ath6kl/wmi.c) peuvent entrainer des accès hors zone mémoire allouée.

 

CVE-2019-9506 [Score CVSSv3 8.1] : Les spécifications de la norme Bluetooth BR/EDR jusqu’à la version 5.1 (incluse) permettaient une taille de clef de chiffrement suffisamment basse et n'empêchaient pas un attaquant d'influencer la négociation de la longueur de clé. Cela permet des attaques de type force brute (alias "KNOB") qui peuvent déchiffrer le trafic et y injecter du texte chiffré arbitraire sans que la victime ne s'en rende compte. Cette attaque peut permettre la récupération d’information sensible ou la compromission d’équipements connectés en Bluetooth à d’autres équipements.

Informations
+

Risques

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Atteinte à la confidentialité des données

Criticité

  • Score CVSS : 9.1

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Ubuntu 19.04
  • Ubuntu 18.04 LTS

CVE


Recommandations
+

Mise en place de correctif de sécurité

  • Une mise à jour de noyau est disponible et doit être appliquée.

Solution de contournement

  • Aucune solution de contournement n’a été identifiée en dehors de la mise à jour