Vulnérabilités dans le noyau Linux d’openSUSE
Date de publication :
Plusieurs vulnérabilités ont été corrigées dans le noyau Linux d’openSUSE. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou un contournement de la politique de sécurité.
CVE-2020-14331 [Score CVSS v3 : 7.8 (selon openSUSE)] : Une vulnérabilité de type “écriture hors-limites” a été découverte dans la fonction vgacon_scroll du noyau Linux d’openSUSE. Elle peut permettre à un attaquant de provoquer un impact non spécifié. Le déni de service, voire dans certains cas l’exécution de code arbitraire sont des impacts possibles de ce type de vulnérabilité.
CVE-2020-15780 [Score CVSS v3 : 6.7] : Une vulnérabilité a été découverte dans le pilote acpi_configfs.c du noyau Linux d’openSUSE. Un attaquant peut exploiter cette vulnérabilité via l’injection de tables ACPI spécialement conçues afin de contourner les restrictions liées au démarrage sécurisé (secure boot restrictions).
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Exécution de code arbitraire
Contournement de la politique de sécurité
Criticité
Score CVSS v3 : 7.8 et 6.7
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement
Composants vulnérables
openSUSE Leap 15.2
CVE
CVE-2020-14331
CVE-2020-15780
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les paquets liés au noyau Linux d’openSUSE
Solution de contournement
Aucune solution de contournement