Vulnérabilités dans le noyau Linux d’openSUSE

Date de publication :

Plusieurs vulnérabilités ont été corrigées dans le noyau Linux d’openSUSE. Elles peuvent permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire ou un contournement de la politique de sécurité. 

CVE-2020-14331 [Score CVSS v3 : 7.8 (selon openSUSE)] : Une vulnérabilité de type “écriture hors-limites” a été découverte dans la fonction vgacon_scroll du noyau Linux d’openSUSE. Elle peut permettre à un attaquant de provoquer un impact non spécifié. Le déni de service, voire dans certains cas l’exécution de code arbitraire sont des impacts possibles de ce type de vulnérabilité. 

CVE-2020-15780 [Score CVSS v3 : 6.7] : Une vulnérabilité a été découverte dans le pilote acpi_configfs.c du noyau Linux d’openSUSE. Un attaquant peut exploiter cette vulnérabilité via l’injection de tables ACPI spécialement conçues afin de contourner les restrictions liées au démarrage sécurisé (secure boot restrictions).

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire
  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3 : 7.8 et 6.7

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement

Composants vulnérables

  • openSUSE Leap 15.2

CVE

  • CVE-2020-14331
  • CVE-2020-15780

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les paquets liés au noyau Linux d’openSUSE

Solution de contournement

  • Aucune solution de contournement