Bulletin d'alerte Debian

DSA-2389-1 linux-2.6 -- Augmentation de droits, déni de service, fuite d'informations

Date du rapport :
15 janvier 2012
Paquets concernés :
linux-2.6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2011-2183, CVE-2011-2213, CVE-2011-2898, CVE-2011-3353, CVE-2011-4077, CVE-2011-4110, CVE-2011-4127, CVE-2011-4611, CVE-2011-4622, CVE-2011-4914.
Plus de précisions :

Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient conduire à un déni de service ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2011-2183

    Andrea Righi a signalé un problème dans KSM, une fonctionnalité d'économie de mémoire par déduplication. En exploitant une compétition avec les tâches existantes, des utilisateurs locaux peuvent provoquer un oops du noyau, avec pour conséquence un déni de service.

  • CVE-2011-2213

    Dan Rosenberg a découvert un problème dans l'interface de supervision de socket INET. Des utilisateurs locaux pourraient provoquer un déni de service en injectant du code et en forçant le noyau à exécuter une boucle infinie.

  • CVE-2011-2898

    Eric Dumazet a signalé une fuite d'informations dans l'implémentation de socket de paquet brut.

  • CVE-2011-3353

    Han-Wen Nienhuys a signalé un problème de déni de service local dans la prise en charge de FUSE (système de fichier en espace utilisateur) dans le noyau Linux. Des utilisateurs locaux pourraient provoquer un dépassement de tampon, conduisant à un oops du noyau et avec pour conséquence un déni de service.

  • CVE-2011-4077

    Carlos Maiolino a signalé un problème dans le système de fichiers XFS. Un utilisateur local pouvant monter un système de fichiers pourrait corrompre la mémoire avec pour conséquence un déni de service ou éventuellement l'augmentation de droits.

  • CVE-2011-4110

    David Howells a signalé un problème dans le système de conservation des clefs d'accès du noyau qui permet aux utilisateurs locaux de provoquer un oops du noyau conduisant à un déni de service.

  • CVE-2011-4127

    Paolo Bonzini de Red Hat a signalé un problème dans la prise en charge de liaison ioctl directe pour les périphériques SCSI. Les utilisateurs avec droits d'accès restreints à une portion de périphérique (par exemple une partition ou un volume logique) peuvent accéder à l'intégralité du périphérique à l'aide de l'ioctl SG_IO. Cela pourrait être exploité par un utilisateur local ou un client de machine virtuelle avec certains droits pour augmenter leurs droits.

  • CVE-2011-4611

    Maynard Johnson a signalé un problème avec la prise en charge de perf sur les systèmes POWER7 qui permet aux utilisateurs locaux de provoquer un déni de service.

  • CVE-2011-4622

    Jan Kiszka a signalé un problème dans la prise en charge de minuteur PIT KVM. Des utilisateurs locaux ayant le droit d'utiliser KVM peuvent provoquer un déni de service en démarrant un minuteur PIT sans configurer d'abord l'irqchip.

  • CVE-2011-4914

    Ben Hutchings a signalé plusieurs problèmes de vérification de rebonds dans la prise en charge du protocole ROSE du noyau. Les utilisateurs distants pourraient éventuellement utiliser cela pour accéder à la mémoire sensible ou provoquer un déni de service.

Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 2.6.32-39squeeze1. Des mises à jour pour les problèmes concernant la distribution oldstable (Lenny) seront bientôt disponibles.

Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :

  Debian 6.0 (Squeeze)
user-mode-linux 2.6.32-1um-4+39squeeze1

Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.