Cinq vulnérabilités corrigées sur la nouvelle mise à jour de sécurité du noyau Linux de Suse

Une nouvelle mise à jour de sécurité a été publiée pour le noyau Linux de SUSE Linux Enterprise 11 SP4 Realtime ainsi que celui de SUSE Linux Enterprise Debuginfo 11-SP4.

Cette version corrige cinq vulnérabilités qui pourraient induire un déni de service, une atteinte à la confidentialité ou à l’intégrité des données et qui pourrait permettre à un attaquant d'élever ses privilèges.

Cinq CVE ont été réservés pour ces vulnérabilités :

  • CVE-2017-13080 pour une faille dans le protocole WPA et WPA2, connue sous le nom de KRACK, permettant la réinstallation de paramètres cryptographique lors de l'établissement de la connexion. Elle permet à un attaquant adjacent de relire des trames entre les points d’accès et les clients.
  • CVE-2017-15274 pour une faille dans l'implémentation des tableaux associatifs où les opérations « add_key systemcall » et « KEYCTL_UPDATE » permettaient d’entrer une charge utile NULL avec une longueur différente de zéro. Un utilisateur non privilégié peut exploiter cette faille pour causer un déréférencement de pointeur NULL et provoquer un déni de service.
  • CVE-2017-15265 pour une vulnérabilité « use-after-free » lors de l'émission d'un signal ioctl sur un périphérique audio. Cela pourrait permettre à un utilisateur d'exploiter un accès concurrent aux ressources et de provoquer une corruption de la mémoire.
  • CVE-2017-14489 pour une vulnérabilité sur la fonction iscsi_if_rx () dans « drivers / scsi / scsi_transport_iscsi.c » qui permet à un utilisateur local de provoquer un déni de service en utilisant des appels système pour exploiter une erreur de validation du noyau.
  • CVE-2017-1000253 pour une faille dans la façon dont le noyau Linux charge les exécutables ELF utilisant PIE (Position Independant Executable). Un utilisateur local non privilégié ayant accès à un binaire PIE SUID (ou privilégié) pourrait utiliser cette faille pour élever ses privilèges sur le système.
Informations
+

Impact

  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges

Criticité

  • CVSS v3 : 8.1

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • SUSE Linux Enterprise Real Time Extension 11-SP4
  • SUSE Linux Enterprise Debuginfo 11-SP4

CVE

  • CVE-2017-13080
  • CVE-2017-15274
  • CVE-2017-15265
  • CVE-2017-14489
  • CVE-2017-1000253

Recommandations
+

Correctifs

Pour appliquer le patch de sécurité corrigeant les vulnérabilités de ce bulletin, il est recommandé de suivre les instructions disponibles sur le bulletin de sécurité de SUSE : https://www.suse.com/support/update/announcement/2017/suse-su-20173165-1/

Solution de contournement

Il n’existe pas actuellement de solution de contournement.