Vulnérabilités dans le noyau Linux de Red Hat

Date de publication :

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles peuvent permettre à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.

CVE-2020-14305 [Score CVSS v3 : 8.1] : Une vulnérabilité de type “écriture hors-limites” a été découverte dans la fonctionnalité de suivi de connexion de Voice Over IP H.323 du noyau Linux. Elle peut permettre à un attaquant distant et non-identifié de provoquer un déni de service.

CVE-2019-19447 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans la fonction ext4_unlink du noyau Linux. Elle peut permettre à un attaquant local et identifié de provoquer une élévation de privilèges via le montage d’un système de fichiers ext4 spécialement conçu.

CVE-2019-19523 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le pilote drivers/usb/misc/adutux.c du noyau Linux. Elle peut permettre à un attaquant local de provoquer une corruption de la mémoire.

CVE-2019-19807 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans le sous-système ALSA du noyau Linux. Elle peut permettre à un attaquant local de provoquer un impact sur la confidentialité, l’intégrité et la disponibilité des données.

CVE-2020-1749 [Score CVSS v3 : 7.5] : Une vulnérabilité a été découverte dans l’implémentation de protocoles réseau IPsec, tels que les tunnels sur IPv6 VXLAN et GENEVE, dans le noyau Linux. Lorsqu’un tunnel chiffré est créé entre deux hôtes, le noyau ne route pas les données dans le tunnel chiffré et les envoie de manière non chiffrée. Cette vulnérabilité peut conduire à une fuite de données.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Non spécifié par l'éditeur

    Déni de service à distance

    Contournement de la politique de sécurité

    Atteinte à la confidentialité des données

    Élévation de privilèges

Criticité

    Score CVSS v3 : 8.1 max

Existence d’un code d’exploitation

    Des codes d’exploitation sont disponibles publiquement pour plusieurs de ces vulnérabilités.

Composants vulnérables

    Red Hat Enterprise Linux Workstation 7 x86_64

    Red Hat Enterprise Linux for Real Time 7 x86_64

    Red Hat Enterprise Linux for Real Time for NFV 7 x86_64

CVE

    CVE-2017-18551

    CVE-2018-20836

    CVE-2019-9454

    CVE-2019-9458

    CVE-2019-12614

    CVE-2019-15217

    CVE-2019-15807

    CVE-2019-15917

    CVE-2019-16231

    CVE-2019-16233

    CVE-2019-16994

    CVE-2019-17053

    CVE-2019-17055

    CVE-2019-18808

    CVE-2019-19046

    CVE-2019-19055

    CVE-2019-19058

    CVE-2019-19059

    CVE-2019-19062

    CVE-2019-19063

    CVE-2019-19332

    CVE-2019-19447

    CVE-2019-19523

    CVE-2019-19524

    CVE-2019-19530

    CVE-2019-19534

    CVE-2019-19537

    CVE-2019-19767

    CVE-2019-19807

    CVE-2019-20054

    CVE-2019-20095

    CVE-2019-20636

    CVE-2020-1749

    CVE-2020-2732

    CVE-2020-8647

    CVE-2020-8649

    CVE-2020-9383

    CVE-2020-10690

    CVE-2020-10732

    CVE-2020-10742

    CVE-2020-10751

    CVE-2020-10942

    CVE-2020-11565

    CVE-2020-12770

    CVE-2020-12826

    CVE-2020-14305

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour le noyau vers une version non vulnérable

Solution de contournement

  • Aucune solution de contournement