Suse corrige deux vulnérabilités critiques dans le noyau linux

Deux vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Une, référencée par la CVE CVE-2017-15649, permet une manipulation de la mémoire via un bug de type "use after free" et une deuxième, référencée par la CVE CVE-2017-13080, permet de provoquer une divulgation d’information :

  • Une faille de sécurité dans le noyau Linux permet à un utilisateur local d'élever ses privilèges via plusieurs appels système manipulant des structures de données « packet-fanout ». L'exploitation de la vulnérabilité nécessite l'exploitation d'une faille de type race condition sur la structure de donnés entre deux appels système.
  • Une deuxième faille dans WPA et WPA2, connue sous le nom de KRACK, permet la réinitialisation de plusieurs paramètres cryptographique lors d'une connexion WIFI. Cette faille permet à un attaquant adjacent au point d'accès de relire des trames entre les points d’accès et les clients.
Informations
+

Impact

  • Elevation de privilèges
  • Divulgation d’information

Criticité

  • CVSS v3 : 7.8

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation automatique de la vulnérabilité n’est connu publiquement à ce jour. Cependant, une preuve de concept pour l'attaque KRACK (CVE-2017-13080) est disponible sur : https://github.com/Hackndo/krack-poc

Composants & versions vulnérables

  • Linux Kernel 4.4.82-6_3
  • Linux Kernel 4.4.82-6_6
  • Linux Kernel 4.4.82-6_9

CVE

  • CVE-2017-13080
  • CVE-2017-15649

Recommandations
+

Correctifs

Suse a publié des correctifs pour les deux vulnérabilités. Des explications relatives à l'application de ces dernières sont disponibles sur le bulletin de sécurité de Suse.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.