Multiples vulnérabilités dans le noyau Linux de Red Hat
Date de publication :
Plusieurs bulletins de sécurité (RHSA-2020:0178, RHSA-2020:0179) ont été publiés par Red Hat annonçant la correction de multiples vulnérabilités dans le noyau Linux.
Certaines de ces vulnérabilités sont considérées comme critiques et peuvent permettre à un attaquant d’effectuer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
CVE-2019-11811 [Score CVSS v3 : 9.8] : Une vulnérabilité de type dépassement de tampon est présente dans le noyau Linux jusqu’à la version 5.3.2 lors du traitement des noms SSID (Service Set Identifier) très longs.
Un dépassement de tampon est un bogue par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des zones mémoires adjacentes.
Cette vulnérabilité peut être exploitée par un attaquant distant pour exécuter du code arbitraire.
CVE-2018-18559 [Score CVSS v3 : 8.1] : Une vulnérabilité de type use-after-free (utilisation après libération) est présente dans le noyau Linux jusqu'à la version 4.19 lors d'opérations spécifiques sur les sockets.
Un use-after-free est un accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou effectuer une élévation de privilèges.
Dans le cas présent, cette vulnérabilité a été identifiée comme exploitable à distance et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.
CVE-2019-3846 [Score CVSS v3 : 8.0] : Une vulnérabilité dans le module mwifiex du noyau Linuxpeut permettre à un attaquant local d’obtenir une élévation de privilèges en se connectant à un réseau WIFI malveillant.
CVE-2019-14815 [Score CVSS v3 : 7.8] : Une vulnérabilité de type dépassement de tas (heap-based buffer overflow) a été découverte dans le pilote de la puce Marvell WiFi pour le noyau Linux. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.
CVE-2018-20976 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération) est présente dans le module de gestion du système de fichier XFS du noyau Linux avant la version 4.18. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.
CVE-2019-11487 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération) a été découverte dans le noyau Linux quand il existe environ 140 GO de RAM disponible sur le système. Cette vulnérabilité a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.
CVE-2019-8912 [Score CVSS v3 : 7.8] : Une vulnérabilité de type use-after-free(utilisation après libération) est présente dans le module crypto du noyau Linux. Cette vulnérabilité est due à la manipulation incorrecte d’un paramètre de la fonction af_alg_release. Elle a été identifiée comme exploitable localement et a un impact sur la confidentialité, l'intégrité et la disponibilité d'un système.
CVE-2018-10853 [Score CVSS v3 : 7.8] : Une vulnérabilité liée à KVM a été découverte dans le noyau Linux avant la version 4.18, elle permet à un attaquant local de faire une élévation des privilèges dans une machine virtuelle. Cette vulnérabilité est due à une vérification incorrecte lors de l'exécution de certains instructions de virtualisation.
CVE-2019-11599 [Score CVSS v3 : 7.0] : Une vulnérabilité dans l’implémentation de coredump a été découverte dans le noyau Linux avant la version 5.0.10. Cette vulnérabilité permet à un attaquant local d’obtenir des informations sensibles et de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Élévation de privilèges.
Exécution de code arbitraire.
Déni de service.
Atteinte à la confidentialité des données.
Criticité
-
Score CVSS maximum : 9.8
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun
Composants & versions vulnérables
-
Red Hat Enterprise Linux for ARM 64 7 aarch64
Red Hat Enterprise Linux for Power 9 7 ppc64le
Red Hat Enterprise Linux for IBM System z (Structure A) 7 s390x
Red Hat Enterprise Linux Server - AUS 7.3 x86_64
Red Hat Enterprise Linux Server - TUS 7.3 x86_64
Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.3 ppc64le
Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.3 x86_64
Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.6 x86_64
Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 7.6 s390x
Red Hat Enterprise Linux for Power, big endian - Extended Update Support 7.6 ppc64
Red Hat Enterprise Linux EUS Compute Node 7.6 x86_64
Red Hat Enterprise Linux Server - AUS 7.6 x86_64
Red Hat Enterprise Linux for Power, little endian - Extended Update Support 7.6 ppc64le
Red Hat Enterprise Linux Server - TUS 7.6 x86_64
Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le
Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
Red Hat Virtualization Host - Extended Update Support 4.2 for RHEL 7.6 x86_64
CVE
-
CVE-2018-10853
CVE-2018-18281
CVE-2018-18559
CVE-2018-20976
CVE-2018-3693
CVE-2019-10126
CVE-2019-11487
CVE-2019-11599
CVE-2019-11811
CVE-2019-14814
CVE-2019-14815
CVE-2019-14816
CVE-2019-17133
CVE-2019-18660
CVE-2019-3846
CVE-2019-8912
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour les systèmes impactés en suivant la procédure https://access.redhat.com/articles/11258
Le système doit être redémarré pour que cette mise à jour soit effective.
Solution de contournement
- Aucune
Liens
- Avis de sécurité du CERT-FR
- Bulletin de sécurité Red Hat RHSA-2020:0174
- Bulletin de sécurité Red Hat RHSA-2020:0178
- Bulletin de sécurité Red Hat RHSA-2020:0179
- CVE-2018-10853
- CVE-2018-18281
- CVE-2018-18559
- CVE-2018-20976
- CVE-2018-3693
- CVE-2019-10126
- CVE-2019-11487
- CVE-2019-11599
- CVE-2019-11811
- CVE-2019-14814
- CVE-2019-14815
- CVE-2019-14816
- CVE-2019-17133
- CVE-2019-18660
- CVE-2019-3846
- CVE-2019-8912