Vulnérabilité dans le noyau Linux

Date de publication :

Le sous-système garbage collection (gc)est un collecteur de mémoire qui permet de réallouer celle-ci lorsqu’elle n’est plus utilisée. Cette vulnérabilité détourne des fonctions d’appels en mémoire pour compromettre le système.

CVE-2021-4083[Score CVSS v3.1: 7.0]

Une gestion incorrecte de la mémoire dans le sous-système garbage collection du noyau de Linux peut permettre à un attaquant d’utiliser simultanément les fonctions close() et fget() pour générer un déni de service ou élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilèges

    Déni de service

Criticité

    Score CVSS v3.1: 7.0

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

    Vecteur d’attaque : Local

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Faible

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

    Les versions du noyau de Linux qui sont antérieures à la version 5.16-rc4.

Solutions ou recommandations

  • Appliquer la dernière mise à jour du noyau de Linux vers la version 5.16.10, ou toutes autres versions ultérieures. La dernière version du noyau de Linux peut être téléchargée ici.
     
  • Pour les utilisateurs Ubuntu : Mettre à jour le système Ubuntu vers la version 20.04, ou toutes autres versions ultérieures. Des informations supplémentaires ainsi que les dernières versions du produit et de ses composants sont disponibles ici.