Vulnérabilités dans le noyau linux
Date de publication :
CVE-2020-25669 [Score CVSS v3: En cours de calcul] : Une vulnérabilité au sein de l’implémentation du pilote de clavier "use-after-free" dans le noyau Linux a été découverte. Un attaquant local pourrait l'utiliser pour provoquer un déni de service ou éventuellement exécuter un code arbitraire.
CVE-2020-27815[Score CVSS v3: En cours de calcul] : Il a été découvert que l'implémentation du système de fichiers jfs dans le noyau Linux contenait une vulnérabilité de lecture hors limites. Un attaquant local pourrait l'utiliser pour éventuellement provoquer un déni de service.
CVE-2020-27830 [Score CVSS v3: En cours de calcul] : Une vulnérabilité a été découverte au sein du pilote de lecteur d'écran Speakup dans le noyau Linux. Cette faille est due au fait que le lecteur d’écran ne gérait pas correctement le réglage de la discipline de ligne dans certaines situations. Un attaquant local pourrait l'utiliser pour provoquer un déni de service.
CVE-2020-29374[Score CVSS v3: 7.0] : Une vulnérabilité a été découverte dans le noyau Linux au sein des prgrammes mm/gup.c et mm/huge_memory.c. L'implémentation get_user_pages (aka gup), lorsqu'elle est utilisée pour une page de copie en écriture, ne prend pas correctement en compte la sémantique des opérations de lecture et peut donc accorder un accès en écriture involontaire.
CVE-2020-29661[Score CVSS v3: 7.8] : Une vulnérabilité de verrouillage a été découverte dans le sous-système tty du noyau Linux. Le programme drivers/tty/tty_jobctrl.c permet une attaque "use-after-free" contre TIOCSPGRP.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Injection de code arbitraire
Elévation de privilèges
Criticité
Scores CVSS v3: 7.0 ; 7.8 ; 8.8 ; En cours de calcul
Existence d’un code d’exploitation
Des détails techniques permettant une exploitation de la CVE-2020-29374 sont disponibles ici : https://bugs.chromium.org/p/project-zero/issues/detail?id=2045
Aucun autre code d’exploitation n'est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les versions suivantes du noyau linux sont impactées par ces vulnérabilités :
5.7.3 et antérieures
5.9.9 et antérieures
5.9.13 et antérieures
5.10.1 et antérieures
Une liste détaillée des versions des distributions Ubuntu impactées par ces vulnérabilités sont disponibles en référence de ce bulletin.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les noyaux linux dont la version est impactée par ces vulnérabilités.
Solution de contournement
Aucune solution de contournement n’est disponible à l’heure actuelle.