ClickCease Correction de plusieurs vulnérabilités du noyau Linux Intel IoTG

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Correction de plusieurs vulnérabilités du noyau Linux Intel IoTG

Rohan Timalsina

25 octobre 2023 - L'équipe d'experts de TuxCare

Les récentes mises à jour de sécurité d'Ubuntu ont publié des correctifs pour plusieurs vulnérabilités Intel IoTG dans le système d'exploitation Ubuntu 22.04 LTS. Il est essentiel de mettre à jour le paquet linux-intel-iotg (noyau Linux pour les plateformes Intel IoT) vers la version la plus récente afin de corriger ces vulnérabilités de sécurité.

Cet article examine en détail certaines des vulnérabilités découvertes ainsi que les risques qui y sont associés.

 

Vulnérabilités Intel IoTG de haute sévérité

CVE-2023-2156

Une vulnérabilité a été découverte dans l'implémentation du protocole IPv6 RPL du noyau Linux, qui ne gère pas correctement les données fournies par l'utilisateur. En exploitant cette vulnérabilité, un attaquant distant peut provoquer un déni de service, entraînant un plantage du système.

 

CVE-2023-34319

Ross Lagerwall a identifié une vulnérabilité dans le pilote Xen netback backend du noyau Linux. Cette faille concerne le traitement inadéquat de certains paquets atypiques provenant d'un frontal réseau paravirtualisé, ce qui entraîne un débordement de mémoire tampon. Un attaquant au sein d'une machine virtuelle invitée pourrait potentiellement exploiter cela pour déclencher un déni de service, conduisant à un plantage du système hôte ou potentiellement exécuter du code arbitraire.

 

CVE-2023-4244

Bien Pham a détecté une situation de course dans le sous-système netfilter du noyau Linux, ce qui entraîne une vulnérabilité de type "use-after-free". Un utilisateur local peut exploiter cette vulnérabilité pour déclencher un déni de service, entraînant un plantage du système, ou pour exécuter du code arbitraire.

 

CVE-2023-42753

Kyle Zeng a identifié un problème dans le sous-système netfilter du noyau Linux : les décalages de tableaux n'étaient pas calculés avec précision, ce qui entraînait une vulnérabilité d'écriture hors limites. Un utilisateur local peut exploiter cette vulnérabilité pour potentiellement provoquer un déni de service (plantage du système) ou exécuter du code arbitraire.

 

CVE-2023-44466

Thelford Williams a identifié une vulnérabilité de débordement de mémoire tampon dans l'implémentation du protocole de messagerie du système de fichiers Ceph du noyau Linux. Ce problème provient d'une validation inadéquate de la longueur des segments de trame dans des circonstances spécifiques. Un attaquant distant peut exploiter cette faille pour déclencher un déni de service, entraînant un plantage du système, ou exécuter du code arbitraire.

 

CVE-2023-4622

Bing-Jhong Billy Jheng a identifié une condition de course dans l'implémentation du socket du domaine Unix du noyau Linux dans des circonstances spécifiques. Cette vulnérabilité a entraîné un scénario d'utilisation après libération, qu'un attaquant local pourrait potentiellement exploiter pour provoquer un déni de service ou potentiellement exécuter du code arbitraire.

 

CVE-2023-4623

Budimir Markovic a découvert une vulnérabilité dans l'implémentation qdisc du noyau Linux, où les classes internes ne sont pas validées de manière adéquate, ce qui entraîne une vulnérabilité de type "use-after-free". Un utilisateur local pourrait exploiter cette faille pour déclencher un déni de service, entraînant un plantage du système, ou exécuter du code arbitraire.

 

CVE-2023-4881

Alex Birnberg a identifié une vulnérabilité dans le sous-système netfilter du noyau Linux, où la validation de la longueur des registres est inadéquate, ce qui entraîne une vulnérabilité d'écriture hors limites. Un attaquant local peut potentiellement exploiter cette vulnérabilité pour provoquer un déni de service, ce qui peut entraîner un plantage du système.

 

CVE-2023-4921

Une faille a été découverte dans l'implémentation de l'ordonnanceur Quick Fair Queueing au sein du noyau Linux. Elle ne gère pas correctement les paquets réseau dans des conditions spécifiques, ce qui entraîne une vulnérabilité de type "use-after-free". Un attaquant local peut exploiter ce problème pour déclencher un déni de service, entraînant potentiellement un plantage du système, ou exécuter du code arbitraire.

 

 

Vulnérabilités critiques et de gravité moyenne d'Intel IoTG

CVE-2023-20569

Daniel Trujillo, Johannes Wikner, et Kaveh Razavi ont identifié une vulnérabilité dans certains processeurs AMD qui utilisent l'exécution spéculative et la prédiction de branchement. Cette faille pourrait potentiellement permettre des lectures de mémoire non autorisées par le biais d'une attaque spéculative par canal latéral. Un attaquant local pourrait exploiter cette faille pour révéler des données sensibles, y compris la mémoire du noyau.

 

CVE-2023-38432

Chih-Yen Chang a identifié une vulnérabilité dans l'implémentation KSMBD du noyau Linux, qui n'a pas réussi à valider la taille de la charge utile de la commande de manière adéquate. Cette déficience a entraîné une vulnérabilité de lecture hors limites. Un attaquant distant peut exploiter ce problème pour provoquer un déni de service, entraînant un plantage du système.

 

CVE-2023-42752

Kyle Zeng a découvert une faille dans l'implémentation de la pile réseau du noyau Linux, où la taille de l'objet skb n'était pas validée de manière adéquate dans des circonstances spécifiques. Un attaquant pourrait exploiter cette vulnérabilité pour potentiellement déclencher un déni de service (plantage du système) ou exécuter du code arbitraire.

 

CVE-2023-42755

Kyle Zeng a identifié une vulnérabilité de lecture hors limites dans l'implémentation du classificateur du protocole de réservation de ressources IPv4 (RSVP) dans le noyau Linux. Cette faille pourrait être exploitée par un attaquant local pour déclencher un déni de service, entraînant un plantage du système. Il est important de noter que la prise en charge du classificateur de paquets du noyau pour RSVP a été éliminée pour remédier à cette vulnérabilité.

 

CVE-2023-42756

Kyle Zeng a identifié une situation de course dans le sous-système netfilter du noyau Linux, en particulier dans les opérations IP set sous certaines conditions. Cette vulnérabilité peut être exploitée par un attaquant local pour provoquer un déni de service, entraînant un plantage du système.

 

Réflexions finales

Il est essentiel d'effectuer une mise à jour standard du système pour atténuer ces vulnérabilités Intel IoTG. Les versions mises à jour des paquets sont disponibles dans l'avis de sécurité d'Ubuntu. Après une mise à jour du système, il est essentiel de redémarrer votre ordinateur pour appliquer tous les changements nécessaires.

Pour une approche plus rationnelle des correctifs qui ne nécessite pas un redémarrage du système, vous pouvez utiliser KernelCare Enterprise. Cette solution complète d'application de correctifs en direct est compatible avec les principales distributions Linux telles qu'Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux et d'autres. KernelCare applique automatiquement tous les correctifs de sécurité, éliminant ainsi la nécessité de redémarrer le système ou d'ouvrir des fenêtres de maintenance.

 

Les sources de cet article se trouvent dans le document USN-6445-1.

Résumé
Correction de plusieurs vulnérabilités du noyau Linux Intel IoTG
Nom de l'article
Correction de plusieurs vulnérabilités du noyau Linux Intel IoTG
Description
Les récentes mises à jour de sécurité d'Ubuntu incluent des correctifs pour plusieurs vulnérabilités critiques d'Intel IoTG dans le système d'exploitation Ubuntu 22.04 LTS.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information