Multiples vulnérabilités découvertes dans le noyau Linux d’Ubuntu

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

CVE-2019-14835[Score CVSSv3 7.8] : une vulnérabilité de dépassement de tampon (Buffer Overflow) a été trouvée, dans les versions 2.6.34 à 5.2.x du noyau Linux. Elle est due à façon dont la fonctionnalité vhost du noyau Linux traduit les tampons virtqueue en IOVs, et enregistre les descripteurs de tampon pendant la migration. Un utilisateur étant en capacité de passer des descripteurs de longueur invalide à l'hôte lorsque la migration est en cours pourrait utiliser cette faille pour augmenter ses privilèges sur l'hôte.

CVE-2019-15030[Score CVSSv3 7.1] : Dans le noyau Linux jusqu'à la version 5.2.14 sur la plate-forme powerpc, un utilisateur local peut lire les registres des vecteurs des processus des autres utilisateurs via une exception "Facility Unavailable". Pour exploiter la vulnérabilité, un utilisateur local doit lancer une transaction (via l'instruction de mémoire transactionnelle matérielle tbegin) et accède ensuite aux registres vectoriels. A un moment donné, les registres vectoriels seront corrompus avec les valeurs d'un processus Linux local différent à cause d'un contrôle manquant dans arch/powerpc/kernel/process.c .

CVE-2019-15031[Score CVSSv3 7.1] : Cette vulnérabilité est semblable à la CVE-2019-15030, sauf qu'elle est due à une mauvaise utilisation de MSR_TM_ACTIVE arch/powerpc/kernel/process.c.arch/powerpc/kernel/process.c .

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire à distance
    Déni de service à distance
    Atteinte à la confidentialité des données

Criticité

    Score CVSS : 7.8

Existence d’un code d’exploitation de la vulnérabilité

    Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

    Ubuntu 19.04
    Ubuntu 18.04 LTS
    Ubuntu 16.04 LTS
    Ubuntu 14.04 ESM
    Ubuntu 12.04 ESM

CVE

    CVE-2019-14835
    CVE-2019-15030
    CVE-2019-15031

 

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour de noyau est disponible et doit être appliquée.

Solution de contournement

  • Aucune solution de contournement n’a été identifiée en dehors de la mise à jour