Multiples vulnérabilités dans le noyau Linux de Red Hat

Date de publication :

Plusieurs bulletins de sécurité (RHSA-2020:0178, RHSA-2020:0179) ont été publiés par Red Hat annonçant la correction de multiples vulnérabilités dans le noyau Linux.

Certaines de ces vulnérabilités sont considérées comme critiques et peuvent permettre à un attaquant d’effectuer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.

CVE-2019-11811 [Score CVSS v3 : 9.8] : Une vulnérabilité de type dépassement de tampon est présente dans le noyau Linux jusqu’à la version 5.3.2 lors du traitement des noms SSID (Service Set Identifier) très longs. 

Un dépassement de tampon est un bogue par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des zones mémoires adjacentes.  

Cette vulnérabilité peut être exploitée par un attaquant distant pour exécuter du code arbitraire.

CVE-2018-18559 [Score CVSS v3 : 8.1] : Une vulnérabilité de type use-after-free (utilisation après libération)  est présente dans le noyau Linux jusqu'à la version 4.19 lors d'opérations spécifiques sur les sockets.

Un use-after-free est un accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou effectuer une élévation de privilèges.

Dans le cas présent, cette vulnérabilité a été identifiée comme exploitable à distance et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2019-3846 [Score CVSS v3 : 8.0] : Une vulnérabilité dans le module mwifiex du noyau Linuxpeut permettre à un attaquant local d’obtenir une élévation de privilèges en se connectant à un réseau WIFI malveillant. 

CVE-2019-14815 [Score CVSS v3 : 7.8] : Une vulnérabilité de type dépassement de tas (heap-based buffer overflow) a été découverte dans le pilote de la puce Marvell WiFi pour le noyau Linux. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2018-20976 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération)  est présente dans le module de gestion du système de fichier XFS du noyau Linux avant la version 4.18. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2019-11487 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération)  a été découverte dans le noyau Linux  quand il existe environ 140 GO de RAM disponible sur le système. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2019-8912 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération)  est présente dans le module crypto du noyau Linux. Cette vulnérabilité est due à la manipulation incorrecte d’un paramètre de la fonction af_alg_release. Elle a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.

CVE-2018-10853 [Score CVSS v3 : 7.8] : Une vulnérabilité liée à KVM a été découverte dans le noyau Linux avant la version 4.18, elle permet à un attaquant local de faire une élévation des privilèges dans une machine virtuelle. Cette vulnérabilité est due à une vérification incorrecte lors de l'exécution de certains instructions de virtualisation.

CVE-2019-11599 [Score CVSS v3 : 7.0] : Une vulnérabilité dans l’implémentation de coredump a été découverte dans le noyau Linux avant la version 5.0.10. Cette vulnérabilité permet à un attaquant local d’obtenir des informations sensibles et de provoquer un déni de service. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges.
    Exécution de code arbitraire. 
    Déni de service. 
    Atteinte à la confidentialité des données. 

Criticité

    Score CVSS maximum : 9.8

Existence d’un code d’exploitation de la vulnérabilité

    Aucun 

Composants & versions vulnérables

    Red Hat Enterprise Linux for ARM 64 7 aarch64
    Red Hat Enterprise Linux for Power 9 7 ppc64le
    Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x
    Red Hat Enterprise Linux Server - AUS 7.3 x86_64
    Red Hat Enterprise Linux Server - TUS 7.3 x86_64
    Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.3 ppc64le
    Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.3 x86_64
    Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.6 x86_64
    Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x
    Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64
    Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
    Red Hat Enterprise Linux Server - AUS 7.6 x86_64
    Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le
    Red Hat Enterprise Linux Server - TUS 7.6 x86_64
    Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le
    Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
    Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64

CVE

    CVE-2018-10853
    CVE-2018-18281
    CVE-2018-18559
    CVE-2018-20976
    CVE-2018-3693
    CVE-2019-10126
    CVE-2019-11487
    CVE-2019-11599
    CVE-2019-11811
    CVE-2019-14814
    CVE-2019-14815
    CVE-2019-14816
    CVE-2019-17133
    CVE-2019-18660
    CVE-2019-3846
    CVE-2019-8912

Solutions ou recommandations

Mise en place de correctifs de sécurité

Le système doit être redémarré pour que cette mise à jour soit effective.

Solution de contournement

  • Aucune