14 vulnérabilités corrigées dans le noyau Linux de SUSE

Date de publication :

Les équipes de développement de Suse ont publié plusieurs bulletins de sécurité, décrivant des mises à jour corrigeant 14 vulnérabilités présentes dans le noyau du système d’exploitation, sur les versions 15, 15 SP1, 12 SP3 et 12 SP4.

L’exploitation de ces vulnérabilités pourrait permettre à un attaquant de réaliser du déni de service, de l’exécution de code arbitraire, et d’atteindre à la confidentialité et l’intégrité de certaines données.

L’équipe de sécurité SUSE recommande aux utilisateurs de mettre à jour leur version de SUSE.

Détails techniques :

Concernant les vulnérabilités les plus critiques parmi les vulnérabilités corrigées :

  • CVE-2018-20836 [CVSS v3 8.1]: Dans le noyau Linux avant la version 4.20, une situation de compétition entre les fonctions smp_task_timedout() et smp_task_done() du driver sas_expander.c pourrait causer un appel mémoire sur de la mémoire déjà libérée, pouvant mener à un déni de service ou de l’exécution de code arbitraire.
  • CVE-2019-10126 [CVSS v3 9.8]: Un dépassement du tampon basé sur la pile de la fonction mwifiex_uap_parse_tail_ies du driver mwifiex/ie.c pourrait mener à de la corruption de mémoire.
  • CVE-2019-12456 [CVSS v3 7.8]: Un problème dans la fonction in_ctl_ioctl_main du driver mpt3sas_ctl.c pourrait permettre à un utilisateur local de réaliser un déni de service sur le serveur, ainsi que d’autres conséquences non spécifiées s’il venait à modifier la valeur de la variable ioc_number entre 2 lectures du noyau sur cette variable.
  • CVE-2019-11487 [CVSS v3 7.8]: Sur le noyau linux avant la version 5.1-rc5, il est possible d’effectuer un dépassement de référence basé sur le pointeur _refcount, permettant de réaliser de la corruption de mémoire, si le serveur dispose d’au moins 140 Go de RAM.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Perte de confidentialité
  • Perte d’intégrité des données
  • Fuite d’information technique
  • Exécution de code arbitraire

Criticité

  • Score CVSS : 9.8 (score de la vulnérabilité la plus élevée) 

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • SUSE Linux Enterprise Workstation Extension 15 / 15 SP1
  • SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 / 15 SP1
  • SUSE Linux Enterprise Module for Live Patching 15 / 15 SP1
  • SUSE Linux Enterprise Module for Legacy Software 15 / 15 SP1
  • SUSE Linux Enterprise Module for Development Tools 15 / 15 SP1
  • SUSE Linux Enterprise Module for Basesystem 15 / 15 SP1
  • SUSE Linux Enterprise High Availability 15 / 15 SP1
  • SUSE OpenStack Cloud 8
  • SUSE Linux Enterprise Server for SAP 12-SP3
  • SUSE Linux Enterprise Server 12-SP3-LTSS
  • SUSE Linux Enterprise High Availability 12-SP3
  • SUSE Enterprise Storage 5
  • SUSE CaaS Platform 3.0
  • SUSE Linux Enterprise Workstation Extension 12-SP4
  • SUSE Linux Enterprise Software Development Kit 12-SP4
  • SUSE Linux Enterprise Server 12-SP4
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise High Availability 12-SP4
  • SUSE Linux Enterprise Desktop 12-SP4

CVE

  • CVE-2018-20836
  • CVE-2019-10126
  • CVE-2019-10638
  • CVE-2019-10639
  • CVE-2019-11478
  • CVE-2019-11599
  • CVE-2019-12380
  • CVE-2019-12456
  • CVE-2019-12614
  • CVE-2019-12818
  • CVE-2019-12819
  • CVE-2019-13233
  • CVE-2019-11487

Solutions ou recommandations

Mise en place de correctif de sécurité

Les vulnérabilités sont corrigées dans les différentes versions des produits :

  • SUSE-SLE-Product-WE-15-2019-1855=1
  • SUSE-SLE-Product-WE-15-SP1-2019-1854=1
  • SUSE-SLE-SERVER-12-SP3-2019-1852=1
  • SUSE-SLE-WE-12-SP4-2019-1851=1

 

L’ensemble des patchs regroupés par technologie est disponible dans les bulletins de sécurité de l’équipe SUSE.

Solution de contournement

  • Aucune solution n'a été proposée.