Plusieurs vulnérabilités ont été identifiées et corrigées sur la nouvelle version du noyau linux Suse

Vue d’ensemble

Le noyau SUSE Linux Enterprise 12 SP2 a été mis à jour (version 4.4.120) pour introduire des protections contre plusieurs failles de sécurité. Les vulnérabilités corrigées concernent principalement des dénis de service, exécutions de code arbitraire, élévations de privilèges ou encore atteintes à l'intégrité des données.
Compte tenu de la classification de la mise à jour par l’éditeur (criticité élevée avec un score CVSS de 7.8), il est recommandé de mettre à jour le noyau à la dernière version disponible.

Détails techniques

Cette mise à jour corrige 11 vulnérabilités. Elles ont été référencées comme suit :

  • CVE-2017-13166: Pour une vulnérabilité d'élévation de privilèges dans le pilote vidéo v4l2 ;

  • CVE-2017-15951: Pour un défaut de synchronisation d’opérations par le sous-système Keys pouvant provoquer un déni de service ;

  • CVE-2017-16644: Pour une gestion incorrecte des erreurs dans la fonction "hdpvr_probe" permettant aux utilisateurs locaux de provoquer un déni de service ;

  • CVE-2017-16912: Pour une lecture hors limites dans la fonction "get_pipe()" permettant de provoquer un déni de service ;

  • CVE-2017-16913: Pour une allocation de mémoire arbitraire dans la fonction "stub_recv_cmd_submit" permettant de provoquer un déni de ;

  • CVE-2017-17975: Pour une vulnérabilité de type "Use-after-free" dans la fonction "usbtv_probe" dont l’exploitation permet aux attaquants de provoquer un déni de service

  • CVE-2017-18208: Pour une boucle infinie dans la fonction "madvise_willneed" permettant aux utilisateurs locaux de provoquer un déni de service ;

  • CVE-2018-8087: Pour une fuite de mémoire dans la fonction "hwsim_new_radio_nl" permettant aux utilisateurs locaux de provoquer un déni de service ;

  • CVE-2018-1000026: Pour une validation d'entrée insuffisante dans le pilote de la carte réseau bnx2x pouvant entraîner un déni de service ;

  • CVE-2018-1068: Pour un défaut dans l’implémentation des noyaux Linux 4.x dont l’exploitation permet d’écrire dans la mémoire du noyau ;

  • CVE-2017-18174: Pour une vulnérabilité de type "double free" (libération de la mémoire à deux reprises consécutives) dans la fonction "amd_gpio_remove" du driver "/pinctrl/pinctrl-amd.c".

Informations
+

Impact

  • Exécution de code arbitraire

  • Déni de service à distance

  • Déni de service

  • Atteinte à l'intégrité des données

  • Élévation de privilèges

Criticité

  • CVSS v3 : 7.8

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • SUSE Linux Enterprise Workstation Extension 12-SP2 et 12-SP3

  • SUSE Linux Enterprise Software Development Kit 12-SP2 et 12-SP3

  • SUSE Linux Enterprise Server pour Raspberry Pi 12-SP2

  • SUSE Linux Enterprise Server 12-SP2 et 12-SP3

  • SUSE Linux Enterprise Live Patching 12 et 12-SP3

  • SUSE Linux Enterprise High Availability 12-SP2 et 12-SP3

  • SUSE Linux Enterprise Desktop 12-SP2 et 12-SP3

  • OpenStack Cloud Magnum Orchestration 7

  • SUSE CaaS Platform ALL

CVE

  • CVE-2017-13166

  • CVE-2017-15951

  • CVE-2017-16644

  • CVE-2017-16912

  • CVE-2017-16913

  • CVE-2017-17975

  • CVE-2017-18208

  • CVE-2018-8087

  • CVE-2018-1000026

  • CVE-2018-1068
  • CVE-2017-18174

Recommandations
+

Correctifs

  • Il est recommandé de suivre les instructions de Suse pour mettre à jour le noyau vers une version non vulnérable (v4.4.120).

Solution de contournement

  • Il n'existe actuellement pas de solution de contournement.