Vulnérabilités dans le noyau Linux de Red Hat
Date de publication :
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles peuvent permettre à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.
CVE-2020-14305 [Score CVSS v3 : 8.1] : Une vulnérabilité de type “écriture hors-limites” a été découverte dans la fonctionnalité de suivi de connexion de Voice Over IP H.323 du noyau Linux. Elle peut permettre à un attaquant distant et non-identifié de provoquer un déni de service.
CVE-2019-19447 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans la fonction ext4_unlink du noyau Linux. Elle peut permettre à un attaquant local et identifié de provoquer une élévation de privilèges via le montage d’un système de fichiers ext4 spécialement conçu.
CVE-2019-19523 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le pilote drivers/usb/misc/adutux.c du noyau Linux. Elle peut permettre à un attaquant local de provoquer une corruption de la mémoire.
CVE-2019-19807 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le sous-système ALSA du noyau Linux. Elle peut permettre à un attaquant local de provoquer un impact sur la confidentialité, l’intégrité et la disponibilité des données.
CVE-2020-1749 [Score CVSS v3 : 7.5] : Une vulnérabilité a été découverte dans l’implémentation de protocoles réseau IPsec, tels que les tunnels sur IPv6 VXLAN et GENEVE, dans le noyau Linux. Lorsqu’un tunnel chiffré est créé entre deux hôtes, le noyau ne route pas les données dans le tunnel chiffré et les envoie de manière non chiffrée. Cette vulnérabilité peut conduire à une fuite de données.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Non spécifié par l'éditeur
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Criticité
- Score CVSS v3 : 8.1 max
Existence d’un code d’exploitation
- Des codes d’exploitation sont disponibles publiquement pour plusieurs de ces vulnérabilités.
Composants vulnérables
- Red Hat Enterprise Linux Workstation 7 x86_64
- Red Hat Enterprise Linux for Real Time 7 x86_64
- Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
CVE
- CVE-2017-18551
- CVE-2018-20836
- CVE-2019-9454
- CVE-2019-9458
- CVE-2019-12614
- CVE-2019-15217
- CVE-2019-15807
- CVE-2019-15917
- CVE-2019-16231
- CVE-2019-16233
- CVE-2019-16994
- CVE-2019-17053
- CVE-2019-17055
- CVE-2019-18808
- CVE-2019-19046
- CVE-2019-19055
- CVE-2019-19058
- CVE-2019-19059
- CVE-2019-19062
- CVE-2019-19063
- CVE-2019-19332
- CVE-2019-19447
- CVE-2019-19523
- CVE-2019-19524
- CVE-2019-19530
- CVE-2019-19534
- CVE-2019-19537
- CVE-2019-19767
- CVE-2019-19807
- CVE-2019-20054
- CVE-2019-20095
- CVE-2019-20636
- CVE-2020-1749
- CVE-2020-2732
- CVE-2020-8647
- CVE-2020-8649
- CVE-2020-9383
- CVE-2020-10690
- CVE-2020-10732
- CVE-2020-10742
- CVE-2020-10751
- CVE-2020-10942
- CVE-2020-11565
- CVE-2020-12770
- CVE-2020-12826
- CVE-2020-14305
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour le noyau vers une version non vulnérable
Solution de contournement
Aucune solution de contournement