Bulletin d'alerte Debian

DSA-2668-1 linux-2.6 -- Augmentation de droits, déni de service et fuite d'informations

Date du rapport :
14 mai 2013
Paquets concernés :
linux-2.6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2012-2121, CVE-2012-3552, CVE-2012-4461, CVE-2012-4508, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6548, CVE-2012-6549, CVE-2013-0349, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1798, CVE-2013-1826, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2015, CVE-2013-2634, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service, une fuite d'informations ou une augmentation de droits. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2012-2121

    Benjamin Herrenschmidt et Jason Baron ont découvert des problèmes avec la projection IOMMU d’emplacements mémoire utilisés dans l’assignation de périphériques KVM. Des utilisateurs locaux avec la capacité d’assigner des périphériques pourraient provoquer un déni de service à cause d’une fuite de page mémoire.

  • CVE-2012-3552

    Hafid Lin a signalé un problème dans le sous-système de réseau IP. Un utilisateur distant peut provoquer un déni de service (plantage du système) sur les serveurs exécutant des applications qui définissent des options sur des sockets activement en cours de traitement.

  • CVE-2012-4461

    Jon Howell a signalé un problème de déni de service dans le sous-système KVM. Sur les systèmes qui ne prennent pas en charge la fonctionnalité XSAVE, des utilisateurs locaux avec accès à l’interface /dev/kvm peuvent provoquer un plantage du système.

  • CVE-2012-4508

    Dmitry Monakhov et Theodore Ts'o ont signalé une situation de compétition dans le système de fichiers ext4. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6537

    Mathias Krause a découvert des problèmes de fuites d'informations dans l’interface de configuration utilisateur de Transformation. Des utilisateurs locaux avec la capacité CAP_NET_ADMIN pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6539

    Mathias Krause a découvert un problème dans le sous-système réseau. Des utilisateurs locaux sur systèmes 64 bits pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6540

    Mathias Krause a découvert un problème dans le sous-système de serveur virtuel Linux. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau. Remarque : ce problème ne concerne pas les noyaux fournis par Debian, mais pourrait concerner les noyaux personnalisés construits à partir du paquet linux-source-2.6.32 de Debian.

  • CVE-2012-6542

    Mathias Krause a découvert un problème dans le code de prise en charge du protocole LLC. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6544

    Mathias Krause a découvert des problèmes dans le sous-système Bluetooth. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6545

    Mathias Krause a découvert des problèmes dans la prise en charge du protocole RFCOMM Bluetooth. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6546

    Mathias Krause a découvert des problèmes dans la prise en charge du réseau ATM. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6548

    Mathias Krause a découvert un problème dans la prise en charge du système de fichiers UDF. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2012-6549

    Mathias Krause a découvert un problème dans la prise en charge du système de fichiers isofs. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-0349

    Anderson Lizardo a découvert un problème dans la pile HIDP (Human Interface Device Protocol) de Bluetooth. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-0914

    Emese Revfy a découvert un problème dans l’implémentation de signal. Des utilisateurs locaux pourraient éventuellement contourner la fonctionnalité de distribution aléatoire de l'espace d'adressage (ASLR, address space layout randomization) à cause d’une fuite d'informations vers les processus fils.

  • CVE-2013-1767

    Greg Thelen a signalé un problème dans le système de fichiers en mémoire virtuelle tmpfs. Des utilisateurs locaux avec suffisamment de droits pour monter les systèmes de fichiers peuvent provoquer un déni de service ou éventuellement augmenter leurs droits à cause d’un défaut d’utilisation de mémoire après libération.

  • CVE-2013-1773

    Alan Stern a fourni un correctif pour un défaut dans la fonctionnalité de conversion de chaîne d’UTF-8 en UTF-16 utilisée par le système de fichiers VFAT. Un utilisateur local pourrait provoquer une condition de dépassement de tampon, avec pour conséquence un déni de service ou éventuellement une augmentation de droits.

  • CVE-2013-1774

    Wolfgang Frisch a fourni un correctif pour un défaut de déréférencement de pointeur NULL dans le pilote de quelques périphériques USB série de Inside Out Networks. Des utilisateurs locaux avec droit d’accès à ces périphériques peuvent créer un déni de service (oops du noyau) en forçant la suppression du périphérique alors qu’il est en cours d’utilisation.

  • CVE-2013-1792

    Mateusz Guzik de l’équipe EMEA GSS SEG de Red Hat a découvert une situation de compétition dans la prise en charge de rétention de clef d’accès dans le noyau. Un utilisateur local pourrait provoquer un déni de service (déréférencement de pointeur NULL).

  • CVE-2013-1796

    Andrew Honig de Google a signalé un problème dans le sous-système KVM. Un utilisateur de système d’exploitation client pourrait corrompre la mémoire du noyau, avec pour conséquence un déni de service.

  • CVE-2013-1798

    Andrew Honig de Google a signalé un problème dans le sous-système KVM. Un utilisateur de système d’exploitation client pourrait provoquer un déni de service à cause d’un défaut d’utilisation de mémoire après libération.

  • CVE-2013-1826

    Mathias Krause a découvert un problème dans l’interface de configuration utilisateur de Transformation (XFRM) de la pile réseau. Un utilisateur avec la capacité CAP_NET_ADMIN pourrait éventuellement augmenter ses droits.

  • CVE-2013-1860

    Oliver Neukum a découvert un problème dans le pilote de gestion de périphériques CDC WCM USB. Des utilisateurs locaux avec la possibilité d’attacher des périphériques peuvent provoquer un déni de service (plantage du noyau) ou éventuellement augmenter leurs droits.

  • CVE-2013-1928

    Kees Cook a fourni un correctif pour une fuite d'informations dans l’ioctl VIDEO_SET_SPU_PALETTE pour les applications 32 bits exécutées sur un noyau 64 bits. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-1929

    Oded Horovitz et Brad Spengler ont signalé un problème dans le pilote de périphérique pour Broadcom Tigon3 basé sur gigabit Ethernet. Les utilisateurs pouvant attacher des périphériques non fiables peuvent créer une condition de dépassement, avec pour conséquence un déni de service ou une augmentation de droits.

  • CVE-2013-2015

    Theodore Ts'o a fourni un correctif pour un problème dans le système de fichiers ext4. Des utilisateurs locaux pouvant monter un système de fichiers contrefait pour l'occasion peuvent provoquer un déni de service (boucle infinie).

  • CVE-2013-2634

    Mathias Krause a découvert quelques problèmes dans l’interface Netlink DCB (Data Center Bridging). Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3222

    Mathias Krause a découvert un problème dans la prise en charge du protocole ATM (Asynchronous Transfer Mode). Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3223

    Mathias Krause a découvert un problème dans la prise en charge du protocole de radio amateur AX.25. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3224

    Mathias Krause a découvert un problème dans le sous-système Bluetooth. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3225

    Mathias Krause a découvert un problème dans la prise en charge du protocole RFCOMM Bluetooth. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3228

    Mathias Krause a découvert un problème dans la prise en charge du sous-système IrDA (infrarouge). Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3229

    Mathias Krause a découvert un problème dans la prise en charge d’IUCV sur les systèmes s390. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3231

    Mathias Krause a découvert un problème dans la prise en charge du protocole ANSI/IEEE 802.2 LLC type 2. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3234

    Mathias Krause a découvert un problème dans la prise en charge du protocole de radio amateur X.25 PLP (Rose). Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

  • CVE-2013-3235

    Mathias Krause a découvert un problème dans la prise en charge du protocole TIPC (Transparent Inter Process Communication). Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.

Pour la distribution oldstable (Squeeze), ce problème a été corrigé dans la version 2.6.32-48squeeze3.

Le tableau suivant indique la liste des paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :

  Debian 6.0 (Squeeze)
user-mode-linux 2.6.32-1um-4+48squeeze3

Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.

Remarque : Debian suit soigneusement tous les problèmes de sécurité connus concernant les noyaux Linux de toutes les publications activement suivies en sécurité. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance ne seront généralement pas publiées pour tous les noyaux en même temps. À la place, elles seront publiées de façon échelonnée ou à saute-mouton.