Plusieurs vulnérabilités du noyau Linux corrigées dans Ubuntu
Les vulnérabilités suivantes du noyau Linux ont été corrigées dans les mises à jour de sécurité d'Ubuntu pour différents paquets du noyau Linux dans Ubuntu 20.04 LTS et Ubuntu 18.04 ESM.
Une condition de course au sein de l'implémentation eBPF dans le noyau Linux a été identifiée, révélant un problème de sécurité impliquant des cartes en lecture seule. Un attaquant disposant d'un accès privilégié pourrait potentiellement exploiter cette faille pour modifier les cartes en lecture seule.
Un nombre important de collisions de hachage dans la table de recherche de connexion a été détecté dans l'implémentation IPv6 du noyau Linux. Un attaquant distant pourrait tirer parti de cette vulnérabilité pour lancer une attaque par déni de service, entraînant une consommation excessive du processeur.
Yang Lan a identifié une vulnérabilité potentielle de déréférencement de pointeur nul dans l'implémentation du système de fichiers GFS2 dans le noyau Linux. Dans des scénarios spécifiques, un attaquant pourrait exploiter cette faille pour créer une image GFS2 malveillante qui, lorsqu'elle est montée et manipulée, pourrait entraîner un plantage du système, ce qui se traduirait par un déni de service.
Davide Ornaghi a identifié une faille de déréférencement de pointeur nul dans l'implémentation du protocole réseau DECnet dans le noyau Linux. Un attaquant distant peut exploiter cette vulnérabilité pour déclencher un déni de service (plantage du système) ou potentiellement exécuter du code arbitraire. Il est important de souligner que pour corriger cette vulnérabilité, la prise en charge de DECnet par le noyau a été supprimée.
Une vulnérabilité de type "use-after-free" a été identifiée dans l'implémentation NFC au sein du noyau Linux lors d'une communication peer-to-peer dans des conditions spécifiques. Un attaquant disposant d'un accès privilégié peut exploiter cette faille pour provoquer un déni de service (plantage du système) ou potentiellement exposer des informations sensibles, telles que la mémoire du noyau.
Une vulnérabilité a été découverte dans le pilote TUN/TAP du noyau Linux, où l'initialisation des données de socket n'était pas effectuée correctement. Un attaquant local peut exploiter cette faille pour déclencher un déni de service, entraînant un plantage du système.
Réflexions finales
Il est essentiel d'effectuer une mise à jour standard du système pour corriger ces vulnérabilités du noyau Linux. Vous trouverez les versions mises à jour des paquets dans l'avis de sécurité d'Ubuntu. Après une mise à jour régulière du système, il est nécessaire de redémarrer votre ordinateur pour mettre en œuvre tous les changements requis.
Pour des correctifs sans redémarrage, vous pouvez envisager d'utiliser KernelCare Enterprise, une solution unique de correctifs en direct pour toutes les principales distributions Linux, y compris Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux, et bien d'autres encore. KernelCare applique automatiquement tous les correctifs de sécurité sans nécessiter de redémarrage du système ou de fenêtres de maintenance.
Découvrez comment fonctionne le live patching avec KernelCare Enterprise et contactez notre expert en sécurité Linux pour commencer.
Les sources de cet article comprennent un article de l'USN-6417-1.