Vulnérabilités dans le noyau Linux d’Ubuntu
Date de publication :
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Elles peuvent permettre à un attaquant de provoquer un déni de service ou une exécution de code arbitraire.
CVE-2020-11565 [Score CVSS v3 : 7.8] : Le noyau Linux valide incorrectement certaines options de montage pour le système de fichiers de la mémoire virtuelle tmpFS. Un attaquant local ayant des droits pour spécifier les options de montage pourrait causer un déni de service.
CVE-2020-11668 [Score CVSS v3 : 7.1] : Dans le noyau Linux, le driver pour le dispositif Xirlink C-it USB Camera ne valide pas convenablement les métadonnées. Un attaquant local pourrait exploiter cette vulnérabilité afin de provoquer un déni de service.
CVE-2020-12657 [Score CVSS v3 : 7.8] : Une vulnérabilité de type “use-after-free” a été découverte dans la fonction block/bfq-iosched.c. Un attaquant local peut exploiter cette vulnérabilité afin de provoquer un déni de service ou une exécution de code arbitraire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Exécution de code arbitraire
Criticité
Score CVSS v3 : 7.8 au maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible
Composants vulnérables
linux-gke-5.0
linux-oem-osp1
CVE
CVE-2019-19769
CVE-2020-11494
CVE-2020-11565
CVE-2020-11608
CVE-2020-11609
CVE-2020-11668
CVE-2020-11669
CVE-2020-12657
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les paquets linux-gke-5.0 et linux-oem-osp1
Solution de contournement
Aucune solution de contournement n’est disponible