15 vulnérabilités dans les pilotes USB fournis dans le noyau Linux

Andrey Konovalov de Google publié rapport sur l'identification des 15 prochaines vulnérabilités (CVE-2019-19523 - CVE-2019-19537) dans les pilotes USB proposés dans le noyau Linux. Il s'agit du troisième lot de problèmes détectés lors des tests de fuzz de la pile USB dans le package. Syzkaller — chercheur précédemment attribué déjà rapporté sur la présence de 29 vulnérabilités.

Cette fois, la liste inclut uniquement les vulnérabilités causées par l'accès à des zones de mémoire déjà libérées (use-after-free) ou conduisant à une fuite de données de la mémoire du noyau. Les problèmes qui pourraient être utilisés pour provoquer un déni de service ne sont pas inclus dans le rapport. Les vulnérabilités peuvent potentiellement être exploitées lorsque des périphériques USB spécialement préparés sont connectés à l'ordinateur. Les correctifs pour tous les problèmes mentionnés dans le rapport sont déjà inclus dans le noyau, mais certains ne sont pas inclus dans le rapport. Erreurs restent toujours non corrigés.

Les vulnérabilités d'utilisation après libération les plus dangereuses pouvant conduire à l'exécution de code malveillant ont été éliminées dans les pilotes adutux, ff-memless, ieee802154, pn533, hidev, iowarrior, mcba_usb et yurex. CVE-2019-19532 répertorie en outre 14 vulnérabilités dans les pilotes HID causées par des erreurs qui permettent une écriture hors limites. Des problèmes ont été trouvés dans les pilotes ttusb_dec, pcan_usb_fd et pcan_usb_pro, entraînant une fuite de données de la mémoire du noyau. Un problème (CVE-2019-19537) dû à une condition de concurrence critique a été identifié dans le code de la pile USB pour travailler avec des périphériques de caractères.

On peut aussi noter
révélateur quatre vulnérabilités (CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901) dans le pilote des puces sans fil Marvell, pouvant entraîner un débordement de tampon. L’attaque peut être menée à distance en envoyant des trames d’une certaine manière lors de la connexion au point d’accès sans fil d’un attaquant. La menace la plus probable est un déni de service à distance (crash du noyau), mais la possibilité d'une exécution de code sur le système ne peut être exclue.

Source: opennet.ru

Ajouter un commentaire