Répondre à : Bulletin de sécurité du noyau Linux de SUSE

#35465
Nicolas Coolman
Maître des clés

Bulletin de sécurité SUSE suse-su-20212678-1 du 12 août 2021

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur et une élévation de privilèges.
Le noyau SUSE Linux Enterprise 15 SP2 RT a été mis à jour pour recevoir divers correctifs de sécurité et de bogues. (Sources)

Les bogues de sécurité suivants ont été corrigés (Sources) :

CVE-2021-3659 : Correction d’un déréférencement de pointeur NULL dans llsec_key_alloc() dans net/mac802154/llsec.c

CVE-2021-21781 : Correction d’une vulnérabilité de divulgation d’informations dans le SIGPAGE ARM.

CVE-2021-22543 : Correction d’une mauvaise gestion des vmas VM_IO|VM_PFNMAP dans KVM, ce qui pouvait contourner les contrôles RO et entraîner la libération de pages tout en restant accessibles par le VMM et l’invité. Cela permettait aux utilisateurs ayant la possibilité de démarrer et de contrôler une machine virtuelle de lire/écrire des pages de mémoire aléatoires et pouvait entraîner une élévation des privilèges locaux .

CVE-2021-37576 : Correction d’un problème sur la plate-forme powerpc, où un utilisateur du système d’exploitation invité KVM pouvait provoquer une corruption de la mémoire du système d’exploitation hôte via rtas_args.nargs.

CVE-2021-33909 : Correction d’une écriture hors limites dans la couche du système de fichiers qui permet d’obtenir les privilèges root complets.

Nicolas Coolman

Retour haut de page