Vulnérabilités dans le noyau Linux
Date de publication :
De multiples vulnérabilités ont été découvertes dans le noyau Linux et publiées par Red Hat à l’occasion de notes de mise à jour pour la version utilisée par leur distribution. Un attaquant local exploitant ces vulnérabilités peut provoquer un déni de service, élever son niveau de privilèges, voire obtenir des informations sensibles du système.
CVE-2017-18595 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut induire un impact non-spécifié via une double libération de la mémoire dans la fonction “allocate_trace_buffer”.
CVE-2019-15538 [Score CVSS v3 : 7.5] : Une vulnérabilité de type déni de service a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut provoquer le blocage d’un périphérique utilisant le système de fichiers XFS. Le vecteur de cette attaque peut devenir distant si le système de fichiers vulnérable est exposé comme volume NFS.
CVE-2019-19447 [Score CVSS v3 : 7.8] : Une vulnérabilité de type élévation de privilèges a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut corrompre la mémoire du système ou élever son niveau de privilèges via la suppression d’un fichier sur un système de fichiers ext4 spécifiquement conçu.
CVE-2020-9383 [Score CVSS v3 : 7.1] : Une vulnérabilité de type lecture hors-limites a été découverte dans le noyau Linux. Un attaquant local exploitant cette vulnérabilité peut causer un plantage du système (déni de service) ainsi que, dans une moindre mesure, obtenir des informations sensibles du noyau. L’exploitation de cette vulnérabilité est possible via un bogue présent dans le pilote de lecteur de disquettes intégré au noyau.
CVE-2020-11884 [Score CVSS v3 : 7.0] : Une vulnérabilité de type déni de service a été découverte dans le noyau Linux sur les architectures s390. Un attaquant local exploitant cette vulnérabilité peut causer un plantage du système, voire élever son niveau de privilèges, via des manipulations spécifiques des instructions processeur. Cette attaque n’est possible que sur un système disposant de plusieurs processeurs.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Elévation de privilèges
Fuite d’informations sensibles
Criticité
Score CVSS v3 : 7.8
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
CVE-2017-18595: linux jusqu’à la version 4.14.11
CVE-2019-15538: linux jusqu’à la version 5.2.9
CVE-2019-19447: linux version 5.0.21
CVE-2020-9383: linux jusqu’à la version 5.5.6
CVE-2020-11884: linux jusqu’à la version 5.6.7
CVE
CVE-2017-18595
CVE-2019-15538
CVE-2019-19447
CVE-2020-9383
CVE-2020-11884
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour le noyau Linux vers une version non-vulnérable ou appliquer les correctifs proposés par la distribution
Solution de contournement
Aucune solution de contournement n’est disponible