Vulnérabilités dans le noyau Linux d’Ubuntu
Date de publication :
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles peuvent permettre à un attaquant de provoquer un déni de service ou une exécution de code arbitraire.
CVE-2020-11565 [Score CVSS v3 : 7.8] : Le noyau Linux valide incorrectement certaines options de montage pour le système de fichiers de la mémoire virtuelle tmpFS. Un attaquant local ayant des droits pour spécifier les options de montage pourrait causer un déni de service.
CVE-2020-11668 [Score CVSS v3 : 7.1] : Dans le noyau Linux, le driver pour le dispositif Xirlink C-it USB Camera ne valide pas convenablement les métadonnées. Un attaquant local pourrait exploiter cette vulnérabilité afin de provoquer un déni de service.
CVE-2020-12657 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans la fonction block/bfq-iosched.c. Un attaquant local peut exploiter cette vulnérabilité afin de provoquer un déni de service ou une exécution de code arbitraire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Exécution de code arbitraire
Criticité
- Score CVSS v3 : 7.8 au maximum
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible
Composants vulnérables
- linux-gke-5.0
- linux-oem-osp1
CVE
- CVE-2019-19769
- CVE-2020-11494
- CVE-2020-11565
- CVE-2020-11608
- CVE-2020-11609
- CVE-2020-11668
- CVE-2020-11669
- CVE-2020-12657
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les paquets linux-gke-5.0 et linux-oem-osp1
Solution de contournement
Aucune solution de contournement n’est disponible