ClickCease Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux

Rohan Timalsina

Le 22 février 2024 - L'équipe d'experts de TuxCare

Une vulnérabilité de type "race condition" se produit généralement dans des programmes concurrents ou multithreads où plusieurs processus ou threads accèdent à des ressources partagées sans synchronisation adéquate. Des résultats imprévisibles tels que la corruption de données, les pannes de système ou l'accès non autorisé peuvent en résulter. Récemment, plusieurs problèmes de sécurité ont été résolus dans le noyau Linux, notamment les vulnérabilités liées aux conditions de concurrence et au déréférencement des pointeurs nuls.

 

Vulnérabilités des conditions de course du noyau Linux

 

Condition de course dans la mise en œuvre de KSMBD

De multiples vulnérabilités ont été découvertes par Quentin Minster, révélant une condition de course dans l'implémentation de KSMBD. Cette faille pourrait être exploitée par des attaquants distants pour provoquer un déni de service ou exécuter un code arbitraire, ce qui représente une menace importante pour la stabilité et la sécurité du système. Les numéros CVE attribués sont CVE-2023-32250, CVE-2023-32252 et CVE-2023-32257.

 

Use-After-Free dans le pilote Ethernet AVB de Renesas(CVE-2023-35827)

Score de gravité Cvss 3 : 7.0

Une autre vulnérabilité, mise en évidence par Zheng Wang, expose une vulnérabilité de type "use-after-free" dans le pilote Ethernet AVB de Renesas lors du retrait d'un périphérique. Un attaquant disposant d'un accès privilégié peut utiliser cette vulnérabilité pour provoquer un déni de service (plantage du système).

 

Condition de course dans l'implémentation de SEV(CVE-2023-46813)

Score de gravité Cvss 3 : 7.0

Les conclusions de Tom Dohrmann mettent en lumière une vulnérabilité de type "race condition" dans l'implémentation de la virtualisation cryptée sécurisée (SEV) pour les processeurs AMD. Ce problème, présent dans les machines virtuelles invitées SEV, pourrait permettre à un attaquant local de provoquer un crash du système ou d'exécuter du code arbitraire.

 

Condition de course dans le pilote Ethernet USB de Microchip(CVE-2023-6039)

Score de gravité Cvss 3 : 5,5

Une condition de course lors de la suppression d'un périphérique dans le pilote Ethernet USB de Microchip a été découverte, conduisant potentiellement à une faille de type "use-after-free". Un attaquant physiquement proche pourrait utiliser ce problème pour provoquer un déni de service.

 

CVE-2023-6531 (Score de gravité Cvss 3 : 7.0)

Jann Horn a identifié une vulnérabilité de type "use-after-free" déclenchée par une condition de course. Plus précisément, elle se produit lorsque le garbage collector d'Unix tente de supprimer un Socket Buffer (SKB) en même temps que l'exécution de la fonction unix_stream_read_generic() sur la socket associée, ce qui conduit à une exploitation potentielle.

 

Vulnérabilité du sous-système TLS(CVE-2023-6176)

Score de gravité Cvss 3 : 4,7

Une vulnérabilité a été identifiée dans le sous-système TLS, mettant en évidence des lacunes dans les opérations cryptographiques dans certaines conditions. Cette faille, qui se traduit par un déréférencement de pointeur nul, peut être exploitée par des attaquants locaux pour provoquer un plantage du système ou exécuter du code arbitraire.

Pour plus de détails sur les vulnérabilités corrigées, veuillez consulter l'avis de sécurité d'Ubuntu et l'avis de sécurité de Debian.

 

Conclusion

 

La découverte et l'atténuation de ces vulnérabilités soulignent les efforts de collaboration au sein de la communauté Linux pour maintenir la sécurité du système. Les mises à jour opportunes sont essentielles pour se prémunir contre les exploits potentiels, et les utilisateurs sont invités à appliquer les correctifs rapidement.

KernelCare Enterprise de TuxCare offre des correctifs sans redémarrage pour les noyaux Linux, ce qui élimine la nécessité de redémarrer le système ou de programmer des fenêtres de maintenance. En outre, tous les correctifs de sécurité sont déployés automatiquement dès qu'ils sont disponibles. Avec KernelCare live patching, vous pouvez renforcer la résilience de l'écosystème Linux contre les menaces émergentes.

Découvrez comment fonctionne le live patching avec KernelCare Enterprise.

 

Source : USN-6626-1

Résumé
Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux
Nom de l'article
Correction de multiples vulnérabilités de type "Race Condition" dans le noyau Linux
Description
Découvrez les récentes vulnérabilités de type "race condition" traitées dans le noyau Linux et apprenez à protéger votre environnement Linux.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information