Multiples vulnérabilités dans le noyau Linux d’Ubuntu

Date de publication :

Plusieurs vulnérabilités ont été corrigées dans le noyau Linux d’Ubuntu, certaines d’entre elles peuvent permettre à un attaquant de causer un déni de service, une divulgation de données et une exécution de code arbitraire.

CVE-2019-14615 [Score CVSS v3 : 5.5] : Un contrôle insuffisant dans des structures de données spécifiques au sein de plusieurs  processeurs Intel équipés d’Intel Processor Graphics peuvent permettre à un attaquant local non authentifié de récupérer et divulguer des informations sensibles.

CVE-2019-19062 [Score CVSS v3 : 7.5] : Une fuite de mémoire dans la fonction crypto_report() peut permettre à un attaquant de causer un déni de service en déclenchant des échecs avec crypto_report_alg().

CVE-2020-7053 [Score CVSS v3 : 7.8] : Il existe dans plusieurs versions du noyau Linux une vulnérabilité de type « use-after-free » dans la fonction i915_ppgtt_close dans drivers/gpu/drm/i915/i915_gem_gtt.c. Une vulnérabilité « use-after-free » est due à l’accès par un programme à une zone mémoire après que celle-ci ait été libérée. Cela peut être exploité pour causer un arrêt inattendu du programme, exécuter du code arbitraire ou effectuer une élévation de privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service
    Divulgation de données
    Exécution de code arbitraire

Criticité

    Score CVSS v3 : 7.8 au maximum

Existence d’un code d’exploitation

    Aucun code d’exploitation n’existe pour l’instant

Composants vulnérables

    Ubuntu 19.10
    Ubuntu 18.04 LTS
    Ubuntu 16.04 LTS

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les systèmes impactés en suivant la procédure disponible ici.

Solution de contournement

  • Aucune solution de contournement n’est disponible