14 vulnérabilités corrigées dans le noyau Linux de SUSE
Date de publication :
Les équipes de développement de Suse ont publié plusieurs bulletins de sécurité, décrivant des mises à jour corrigeant 14 vulnérabilités présentes dans le noyau du système d’exploitation, sur les versions 15, 15 SP1, 12 SP3 et 12 SP4.
L’exploitation de ces vulnérabilités pourrait permettre à un attaquant de réaliser du déni de service, de l’exécution de code arbitraire, et d’atteindre à la confidentialité et l’intégrité de certaines données.
L’équipe de sécurité SUSE recommande aux utilisateurs de mettre à jour leur version de SUSE.
Détails techniques :
Concernant les vulnérabilités les plus critiques parmi les vulnérabilités corrigées :
- CVE-2018-20836 [CVSS v3 8.1]: Dans le noyau Linux avant la version 4.20, une situation de compétition entre les fonctions smp_task_timedout() et smp_task_done() du driver sas_expander.c pourrait causer un appel mémoire sur de la mémoire déjà libérée, pouvant mener à un déni de service ou de l’exécution de code arbitraire.
CVE-2019-10126 [CVSS v3 9.8]: Un dépassement du tampon basé sur la pile de la fonction mwifiex_uap_parse_tail_ies du driver mwifiex/ie.c pourrait mener à de la corruption de mémoire.
CVE-2019-12456 [CVSS v3 7.8]: Un problème dans la fonction in_ctl_ioctl_main du driver mpt3sas_ctl.c pourrait permettre à un utilisateur local de réaliser un déni de service sur le serveur, ainsi que d’autres conséquences non spécifiées s’il venait à modifier la valeur de la variable ioc_number entre 2 lectures du noyau sur cette variable.
CVE-2019-11487 [CVSS v3 7.8]: Sur le noyau linux avant la version 5.1-rc5, il est possible d’effectuer un dépassement de référence basé sur le pointeur _refcount, permettant de réaliser de la corruption de mémoire, si le serveur dispose d’au moins 140 Go de RAM.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Perte de confidentialité
Perte d’intégrité des données
Fuite d’information technique
Exécution de code arbitraire
Criticité
-
Score CVSS : 9.8 (score de la vulnérabilité la plus élevée)
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun code d’exploitation n’est disponible.
Composants & versions vulnérables
-
SUSE Linux Enterprise Workstation Extension 15 / 15 SP1
SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 / 15 SP1
SUSE Linux Enterprise Module for Live Patching 15 / 15 SP1
SUSE Linux Enterprise Module for Legacy Software 15 / 15 SP1
SUSE Linux Enterprise Module for Development Tools 15 / 15 SP1
SUSE Linux Enterprise Module for Basesystem 15 / 15 SP1
SUSE Linux Enterprise High Availability 15 / 15 SP1
SUSE OpenStack Cloud 8
SUSE Linux Enterprise Server for SAP 12-SP3
SUSE Linux Enterprise Server 12-SP3-LTSS
SUSE Linux Enterprise High Availability 12-SP3
SUSE Enterprise Storage 5
SUSE CaaS Platform 3.0
SUSE Linux Enterprise Workstation Extension 12-SP4
SUSE Linux Enterprise Software Development Kit 12-SP4
SUSE Linux Enterprise Server 12-SP4
SUSE Linux Enterprise Live Patching 12-SP4
SUSE Linux Enterprise High Availability 12-SP4
SUSE Linux Enterprise Desktop 12-SP4
CVE
-
CVE-2018-20836
CVE-2019-10126
CVE-2019-10638
CVE-2019-10639
CVE-2019-11478
CVE-2019-11599
CVE-2019-12380
CVE-2019-12456
CVE-2019-12614
CVE-2019-12818
CVE-2019-12819
CVE-2019-13233
CVE-2019-11487
Solutions ou recommandations
Mise en place de correctif de sécurité
Les vulnérabilités sont corrigées dans les différentes versions des produits :
- SUSE-SLE-Product-WE-15-2019-1855=1
- SUSE-SLE-Product-WE-15-SP1-2019-1854=1
- SUSE-SLE-SERVER-12-SP3-2019-1852=1
- SUSE-SLE-WE-12-SP4-2019-1851=1
L’ensemble des patchs regroupés par technologie est disponible dans les bulletins de sécurité de l’équipe SUSE.
Solution de contournement
- Aucune solution n'a été proposée.