Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
info@c2rcsud.org

Vulnérabilités d’Ubuntu

Centre Ressources Régional Cyber

14/03/2022 CVE-2022-44731 (V020/2021-12-08/C2RC) Une condition de concurrence existait dans le binaire snapd 2.54.2 snap-confine lors de la préparation d'un espace de noms de montage privé pour un composant logiciel enfichable. Cela pourrait permettre à un attaquant local d'obtenir des privilèges root en montant par liaison son propre contenu dans l'espace de noms de montage privé du composant logiciel enfichable et en faisant en sorte que snap-confine exécute du code arbitraire et obtienne ainsi une élévation de privilèges. Correction dans les versions snapd 2.54.3+18.04, 2.54.3+20.04 et 2.54.3+21.10.1 Correctif
14/03/2022 CVE-2021-44730 (V019/2021-12-08/C2RC) snapd 2.54.2 n'a pas correctement validé l'emplacement du binaire snap-confine. Un attaquant local qui peut lier ce binaire à un autre emplacement pour que snap-confine exécute d'autres binaires arbitraires et ainsi obtenir une élévation de privilèges. Correction dans les versions snapd 2.54.3+18.04, 2.54.3+20.04 et 2.54.3+21.10.1 Correctif
14/03/2022 CVE-2021-4120 (V018/2021-12-14/C2RC) snapd 2.54.2 ne parvient pas à effectuer une validation suffisante de l'interface de contenu snap et des chemins de mise en page, ce qui permet aux snaps d'injecter des règles de stratégie AppArmor arbitraires via des déclarations de mise en page et d'interface de contenu malformées et donc d'échapper au confinement strict des snaps. Correction dans les versions snapd 2.54.3+18.04, 2.54.3+20.04 et 2.54.3+21.10.1 Correctif
14/03/2022 CVE-2021-40153 (V017/2021-08-27/C2RC) squashfs_opendir dans unsquash-1.c dans Squashfs-Tools 4.5 stocke le nom du fichier dans l'entrée du répertoire ; celui-ci est ensuite utilisé par unsquashfs pour créer le nouveau fichier lors de l'unsquash. Le nom de fichier n'est pas validé pour une traversée en dehors du répertoire de destination, et permet donc d'écrire dans des emplacements en dehors de la destination. Correctif
14/03/2022 CVE-2021-3939 (V016/2021-11-09/C2RC) Les modifications spécifiques à Ubuntu apportées à accountsservice (dans le fichier de correctif debian/patches/0010-set-language.patch) ont entraîné la libération de la variable fallback_locale, pointant vers le stockage statique, dans la fonction user_change_language_authorized_cb. Celui-ci est accessible via la fonction dbus SetLanguage. Ceci est corrigé dans les versions 0.6.55-0ubuntu12~20.04.5, 0.6.55-0ubuntu13.3, 0.6.55-0ubuntu14.1. Correctif
14/03/2022 CVE-2021-3710 (V015/2021-08-16/C2RC) Une divulgation d'informations via la traversée de chemin a été découverte dans la fonction apport/hookutils.py read_file(). Ce problème affecte : les versions apport 2.14.1 antérieures à 2.14.1-0ubuntu3.29+esm8 ; versions 2.20.1 antérieures à 2.20.1-0ubuntu2.30+esm2 ; 2.20.9 versions antérieures à 2.20.9-0ubuntu7.26 ; versions 2.20.11 antérieures à 2.20.11-0ubuntu27.20 ; 2.20.11 versions antérieures à 2.20.11-0ubuntu65.3 ; Correctif
14/03/2022 CVE-2021-3709 (V014/2021-08-16/C2RC) La fonction check_attachment_for_errors() dans le fichier data/general-hooks/ubuntu.py pourrait être amenée à exposer des données privées via un fichier de plantage construit. Ce problème affecte : les versions apport 2.14.1 antérieures à 2.14.1-0ubuntu3.29+esm8 ; versions 2.20.1 antérieures à 2.20.1-0ubuntu2.30+esm2 ; 2.20.9 versions antérieures à 2.20.9-0ubuntu7.26 ; versions 2.20.11 antérieures à 2.20.11-0ubuntu27.20 ; 2.20.11 versions antérieures à 2.20.11-0ubuntu65.3 ; Correctif
14/03/2022 CVE-2021-3493 (V013/2021-04-12/C2RC) L'implémentation de overlayfs dans le noyau Linux n'a pas correctement validé en ce qui concerne les espaces de noms d'utilisateurs le réglage des capacités de fichiers sur les fichiers dans un système de fichiers sous-jacent. En raison de la combinaison d'espaces de noms d'utilisateurs non privilégiés et d'un correctif transporté dans le noyau Ubuntu pour autoriser les montages de superposition non privilégiés, un attaquant pourrait l'utiliser pour obtenir des privilèges élevés. Correctif
14/03/2022 CVE-2021-3492 (V012/2021-04-09/C2RC) Shiftfs, un système de fichiers d'empilement hors arbre inclus dans les noyaux Ubuntu Linux, ne gérait pas correctement les erreurs survenant lors de copy_from_user() correctement. Ceux-ci pourraient conduire soit à une situation de double libération, soit à la non-libération de la mémoire. Un attaquant pourrait s'en servir pour provoquer un déni de service (épuisement de la mémoire du noyau) ou obtenir des privilèges via l'exécution de code arbitraire. Alias ​​ZDI-CAN-13562. Correctif
14/03/2022 CVE-2021-3491 (V011/2021-04-09/C2RC) Le sous-système io_uring du noyau Linux permettait de contourner la limite MAX_RW_COUNT dans l'opération PROVIDE_BUFFERS, ce qui entraînait l'utilisation de valeurs négatives dans mem_rw lors de la lecture de /proc//mem. Cela pourrait être utilisé pour créer un débordement de tas conduisant à l'exécution de code arbitraire dans le noyau. Il a été résolu via le commit d1f82808877b ("io_uring : tronquer les longueurs supérieures à MAX_RW_COUNT sur les tampons fournis") (v5.13-rc1) et rétroporté vers les noyaux stables dans les v5.12.4, v5.11.21 et v5.10.37. Il a été introduit dans ddf0322db79c ("io_uring: add IORING_OP_PROVIDE_BUFFERS") (v5.7-rc1). Correctif