Vulnérabilités dans le noyau Linux d’openSUSE
Date de publication :
Plusieurs vulnérabilités ont été corrigées dans le noyau Linux d’openSUSE. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou un contournement de la politique de sécurité.
CVE-2020-14331 [Score CVSS v3 : 7.8 (selon openSUSE)] : Une vulnérabilité de type “écriture hors-limites” a été découverte dans la fonction vgacon_scroll du noyau Linux d’openSUSE. Elle peut permettre à un attaquant de provoquer un impact non spécifié. Le déni de service, voire dans certains cas l’exécution de code arbitraire sont des impacts possibles de ce type de vulnérabilité.
CVE-2020-15780 [Score CVSS v3 : 6.7] : Une vulnérabilité a été découverte dans le pilote acpi_configfs.c du noyau Linux d’openSUSE. Un attaquant peut exploiter cette vulnérabilité via l’injection de tables ACPI spécialement conçues afin de contourner les restrictions liées au démarrage sécurisé (secure boot restrictions).
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Exécution de code arbitraire
- Contournement de la politique de sécurité
Criticité
- Score CVSS v3 : 7.8 et 6.7
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible publiquement
Composants vulnérables
- openSUSE Leap 15.2
CVE
- CVE-2020-14331
- CVE-2020-15780
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les paquets liés au noyau Linux d’openSUSE
Solution de contournement
Aucune solution de contournement