Une nouvelle vulnérabilité du noyau Linux identifié comme CVE-2018-14619 a été découvert par des chercheurs Red Hat ingénierie Florian Weimer et Ondrej Mosnacek. Plus particulièrement, le défaut a été trouvé dans le sous-système Crypto du noyau Linux.
CVE-2018-14619 Détails techniques
La faille pourrait accorder un utilisateur local le droit de planter la machine et provoquer corrompre la mémoire conduisant à une escalade des privilèges.
La “skcipher null” a été abandonné au mauvais endroit – lorsque chaque af_alg_ctx a été libéré de la place lorsque la aead_tfm a été libéré. Cela peut entraîner le skcipher nul à être libéré pendant qu'il est encore en cours d'utilisation, les chercheurs ont expliqué.
La vulnérabilité CVE-2018-14619 est situé dans Linux noyau jusqu'à 4,15-RC3 et il a été classé comme critique. Une fonction du sous-système Crypto composant a été affecté, et à la suite de celui-ci, une vulnérabilité de corruption de mémoire apparaît. Le résultat d'un exploit pourrait conduire à un impact sur la confidentialité, intergrity, et la disponibilité, des chercheurs dire.
Il semble que la vulnérabilité a été partagée sur 08/30/2018 sous la forme d'un rapport de bogue sur Bugzilla bugzilla.redhat.com. Il convient de noter que pour les CVE-2018-14619 à déclencher, L'accès local est nécessaire, avec une seule authentification nécessaire pour l'exploitation. La structure de la vulnérabilité définit une gamme de prix possible de USD $ 5k- 25k $ au moment, les chercheurs ont rapporté Bugzilla.
Pour atténuer la vulnérabilité CVE-2018-14619, la mise à niveau à la version 4.15-RC4 est nécessaire. Une fois la mise à jour appliquée à, la vulnérabilité est éliminée.