Vulnérabilités dans le noyau Linux
Date de publication :
CVE-2021-3609 [Score CVSS v3 : 7.0]
Une vulnérabilité de condition de course dans le programme net/can/bcm.c du noyau Linux a été corrigée. Son exploitation peut permettre à un attaquant d'élever ses privilèges sur un dispositif vulnérable.
CVE-2021-33200 [Score CVSS v3 : 7.8]
Une vulnérabilité de condition de course dans le programme progkernel/bpf/verifier.c au sein du noyau Linux a été corrigée. Le programme applique des limites incorrectes pour les opérations arithmétiques sur les pointeurs. Cette erreur peut être utilisée pour effectuer des lectures et des écritures hors limites dans la mémoire du noyau. Son exploitation peut permettre à un attaquant local et authentifié d’obtenir les privilèges racines.
CVE-2021-23133 [Score CVSS v3 : 7.0]
Une situation de compétition dans les sockets SCTP du noyau Linux (net/sctp/socket.c) a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d’obtenir les privilèges racines à partir d'un service réseau ou d'un processus non privilégié.
CVE-2021-23134 [Score CVSS v3 : 7.8]
Une vulnérabilité pouvant permettre un use after free dans les sockets nfc du noyau Linux a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d'élever ses privilèges. Dans des configurations typiques, le problème ne peut être déclenché que par un utilisateur local privilégié possédant la capacité CAP_NET_RAW.
CVE-2021-31440 [Score CVSS v3 : 7.0]
Une vulnérabilité a été corrigée au sein du noyau Linux. Son exploitation peut permettre à un attaquant local et authentifié d'élever ses privilèges sur les installations affectées du noyau Linux. La faille spécifique existe dans la gestion des programmes eBPF, elle est due à l'absence de validation correcte des programmes eBPF fournis par l'utilisateur avant leur exécution. Un attaquant local et authentifié peut tirer parti de cette vulnérabilité afin d’élever ses privilèges et d’exécuter du code arbitraire dans le contexte du noyau.
CVE-2021-32399 [Score CVSS v3 : 7.0]
Une vulnérabilité au sein du code de net/bluetooth/hci_request.c dans le noyau Linux a été corrigée. Cette faille est due à une erreur de synchronisation temporelle concernant l’accès à certaines ressources partagées de l’HCI. L’exploitation de cette condition de course peut permettre à un attaquant local et authentifié de supprimer le contrôleur HCI du dispositif Linux vulnérable.
CVE-2021-33034 [Score CVSS v3 : 7.8]
Une vulnérabilité pouvant permettre un use after free a été corrigée dans le fichier net/bluetooth/hci_event.c. Son exploitation peut permettre à un attaquant local et authentifié d’injecter du code arbitraire sur les dispositifs vulnérables.
CVE-2021-3506 [Score CVSS v3 : 7.1]
Une faille pouvant permettre un accès à de la mémoire hors limites dans le fichier fs/f2fs/node.c du module f2fs du noyau Linux a été corrigée. Cette faille est due à un échec de la vérification des limites de certaines valeurs. Son exploitation peut permettre à un attaquant local et authentifié de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges
Déni de service
Exécution de code arbitraire
Criticité
-
Scores CVSS v3 : 7.8 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Les versions du noyau Linux antérieures à 5.12.8 sont impactées par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Mettre à jour le noyau Linux vers la version 5.12.8 ou ultérieure.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.
Liens
- Ubuntu Security Advisory - CVE-2021-3609
- Openwall - (CVE-2021-33200) Linux kernel enforcing incorrect limits for pointer…
- Linux Kernel Git - (CVE-2021-23133) net/sctp: fix race condition in sctp_destro…
- Linux Kernel Git - (CVE-2021-23134) net/nfc: fix use-after-free llcp_sock_bind/…
- Linux Kernel Git - (CVE-2021-31440) bpf: Fix propagation of 32 bit unsigned bou…
- Linux Kernel Git - (CVE-2021-32399) bluetooth: eliminate the potential race con…
- Linux Kernel Git - (CVE-2021-33034) Bluetooth: verify AMP hci_chan before amp_d…
- Openwall - (CVE-2021-3506) Linux kernel: f2fs: out-of-bounds memory access bug
- RedHat cve-2021-3609
- NVD CVE-2021-33200
- NVD CVE-2021-23133
- NVD CVE-2021-23134
- NVD CVE-2021-31440
- NVD CVE-2021-32399