Une nouvelle mise à jour de sécurité a été publiée pour le noyau Linux de SUSE Linux Enterprise 11 SP4 Realtime ainsi que celui de SUSE Linux Enterprise Debuginfo 11-SP4.
Cette version corrige cinq vulnérabilités qui pourraient induire un déni de service, une atteinte à la confidentialité ou à l’intégrité des données et qui pourrait permettre à un attaquant d'élever ses privilèges.
Cinq CVE ont été réservés pour ces vulnérabilités :
- CVE-2017-13080 pour une faille dans le protocole WPA et WPA2, connue sous le nom de KRACK, permettant la réinstallation de paramètres cryptographique lors de l'établissement de la connexion. Elle permet à un attaquant adjacent de relire des trames entre les points d’accès et les clients.
- CVE-2017-15274 pour une faille dans l'implémentation des tableaux associatifs où les opérations « add_key systemcall » et « KEYCTL_UPDATE » permettaient d’entrer une charge utile NULL avec une longueur différente de zéro. Un utilisateur non privilégié peut exploiter cette faille pour causer un déréférencement de pointeur NULL et provoquer un déni de service.
- CVE-2017-15265 pour une vulnérabilité « use-after-free » lors de l'émission d'un signal ioctl sur un périphérique audio. Cela pourrait permettre à un utilisateur d'exploiter un accès concurrent aux ressources et de provoquer une corruption de la mémoire.
- CVE-2017-14489 pour une vulnérabilité sur la fonction iscsi_if_rx () dans « drivers / scsi / scsi_transport_iscsi.c » qui permet à un utilisateur local de provoquer un déni de service en utilisant des appels système pour exploiter une erreur de validation du noyau.
- CVE-2017-1000253 pour une faille dans la façon dont le noyau Linux charge les exécutables ELF utilisant PIE (Position Independant Executable). Un utilisateur local non privilégié ayant accès à un binaire PIE SUID (ou privilégié) pourrait utiliser cette faille pour élever ses privilèges sur le système.
Impact
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
Criticité
- CVSS v3 : 8.1
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- SUSE Linux Enterprise Real Time Extension 11-SP4
- SUSE Linux Enterprise Debuginfo 11-SP4
CVE
- CVE-2017-13080
- CVE-2017-15274
- CVE-2017-15265
- CVE-2017-14489
- CVE-2017-1000253
Correctifs
Pour appliquer le patch de sécurité corrigeant les vulnérabilités de ce bulletin, il est recommandé de suivre les instructions disponibles sur le bulletin de sécurité de SUSE : https://www.suse.com/support/update/announcement/2017/suse-su-20173165-1/
Solution de contournement
Il n’existe pas actuellement de solution de contournement.