Multiples vulnérabilités découvertes dans le noyau Linux d’Ubuntu
Date de publication :
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CVE-2019-14835[Score CVSSv3 7.8] : une vulnérabilité de dépassement de tampon (Buffer Overflow) a été trouvée, dans les versions 2.6.34 à 5.2.x du noyau Linux. Elle est due à façon dont la fonctionnalité vhost du noyau Linux traduit les tampons virtqueue en IOVs, et enregistre les descripteurs de tampon pendant la migration. Un utilisateur étant en capacité de passer des descripteurs de longueur invalide à l'hôte lorsque la migration est en cours pourrait utiliser cette faille pour augmenter ses privilèges sur l'hôte.
CVE-2019-15030[Score CVSSv3 7.1] : Dans le noyau Linux jusqu'à la version 5.2.14 sur la plate-forme powerpc, un utilisateur local peut lire les registres des vecteurs des processus des autres utilisateurs via une exception "Facility Unavailable". Pour exploiter la vulnérabilité, un utilisateur local doit lancer une transaction (via l'instruction de mémoire transactionnelle matérielle tbegin) et accède ensuite aux registres vectoriels. A un moment donné, les registres vectoriels seront corrompus avec les valeurs d'un processus Linux local différent à cause d'un contrôle manquant dans arch/powerpc/kernel/process.c .
CVE-2019-15031[Score CVSSv3 7.1] : Cette vulnérabilité est semblable à la CVE-2019-15030, sauf qu'elle est due à une mauvaise utilisation de MSR_TM_ACTIVE arch/powerpc/kernel/process.c.arch/powerpc/kernel/process.c .
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire à distance
Déni de service à distance
Atteinte à la confidentialité des données
Criticité
-
Score CVSS : 7.8
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun code d’exploitation n’est disponible.
Composants & versions vulnérables
-
Ubuntu 19.04
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
Ubuntu 12.04 ESM
CVE
-
CVE-2019-14835
CVE-2019-15030
CVE-2019-15031
Solutions ou recommandations
Mise en place de correctif de sécurité
- Une mise à jour de noyau est disponible et doit être appliquée.
Solution de contournement
- Aucune solution de contournement n’a été identifiée en dehors de la mise à jour