Vulnérabilités dans le noyau Linux de Red Hat
Date de publication :
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles peuvent permettre à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.
CVE-2020-14305 [Score CVSS v3 : 8.1] : Une vulnérabilité de type “écriture hors-limites” a été découverte dans la fonctionnalité de suivi de connexion de Voice Over IP H.323 du noyau Linux. Elle peut permettre à un attaquant distant et non-identifié de provoquer un déni de service.
CVE-2019-19447 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans la fonction ext4_unlink du noyau Linux. Elle peut permettre à un attaquant local et identifié de provoquer une élévation de privilèges via le montage d’un système de fichiers ext4 spécialement conçu.
CVE-2019-19523 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le pilote drivers/usb/misc/adutux.c du noyau Linux. Elle peut permettre à un attaquant local de provoquer une corruption de la mémoire.
CVE-2019-19807 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le sous-système ALSA du noyau Linux. Elle peut permettre à un attaquant local de provoquer un impact sur la confidentialité, l’intégrité et la disponibilité des données.
CVE-2020-1749 [Score CVSS v3 : 7.5] : Une vulnérabilité a été découverte dans l’implémentation de protocoles réseau IPsec, tels que les tunnels sur IPv6 VXLAN et GENEVE, dans le noyau Linux. Lorsqu’un tunnel chiffré est créé entre deux hôtes, le noyau ne route pas les données dans le tunnel chiffré et les envoie de manière non chiffrée. Cette vulnérabilité peut conduire à une fuite de données.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Non spécifié par l'éditeur
Déni de service à distance
Contournement de la politique de sécurité
Atteinte à la confidentialité des données
Élévation de privilèges
Criticité
Score CVSS v3 : 8.1 max
Existence d’un code d’exploitation
Des codes d’exploitation sont disponibles publiquement pour plusieurs de ces vulnérabilités.
Composants vulnérables
Red Hat Enterprise Linux Workstation 7 x86_64
Red Hat Enterprise Linux for Real Time 7 x86_64
Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
CVE
CVE-2017-18551
CVE-2018-20836
CVE-2019-9454
CVE-2019-9458
CVE-2019-12614
CVE-2019-15217
CVE-2019-15807
CVE-2019-15917
CVE-2019-16231
CVE-2019-16233
CVE-2019-16994
CVE-2019-17053
CVE-2019-17055
CVE-2019-18808
CVE-2019-19046
CVE-2019-19055
CVE-2019-19058
CVE-2019-19059
CVE-2019-19062
CVE-2019-19063
CVE-2019-19332
CVE-2019-19447
CVE-2019-19523
CVE-2019-19524
CVE-2019-19530
CVE-2019-19534
CVE-2019-19537
CVE-2019-19767
CVE-2019-19807
CVE-2019-20054
CVE-2019-20095
CVE-2019-20636
CVE-2020-1749
CVE-2020-2732
CVE-2020-8647
CVE-2020-8649
CVE-2020-9383
CVE-2020-10690
CVE-2020-10732
CVE-2020-10742
CVE-2020-10751
CVE-2020-10942
CVE-2020-11565
CVE-2020-12770
CVE-2020-12826
CVE-2020-14305
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour le noyau vers une version non vulnérable
Solution de contournement
Aucune solution de contournement