Bulletin d'alerte Debian

DSA-2743-1 kfreebsd-9 -- augmentation de droits/fuite d'informations

Date du rapport :
27 août 2013
Paquets concernés :
kfreebsd-9
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2013-3077, CVE-2013-4851, CVE-2013-5209.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau FreeBSD qui pourraient conduire à une augmentation de droits ou à une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2013-3077

    Clement Lecigne de l'équipe de sécurité de Google a signalé un dépassement d'entier dans le calcul de la taille d'un tampon temporaire dans le code de multicast IP, ce qui pourrait aboutir à un buffer trop petit pour l'opération demandée. Un processus sans permission peut lire ou écrire des pages de mémoire appartenant au noyau. Cela pourrait conduire à la divulgation d'informations sensibles ou permettre une augmentation de droits.

  • CVE-2013-4851

    Rick Macklem, Christopher Key et Tim Zingelman ont signalé que le noyau FreeBSD utilise incorrectement l'identité fournie par le client au lieu de celle configurée dans exports(5) lorsqu'une identité anonyme est donnée pour un export NFS, quand les restrictions -network ou -host sont utilisées en même temps. Le client distant pourrait fournir des identités ayant des droits (comme le superutilisateur) lors de l'accès à un fichier dans un partage NFS, ce qui contournerait les vérifications d'accès normales.

  • CVE-2013-5209

    Julian Seward et Michael Tuexen ont signalé une divulgation de mémoire du noyau. Lors de l'initialisation du cookie d'état SCTP envoyé dans les chunks INIT-ACK, un tampon alloué par la pile du noyau n'est pas complètement initialisé. Des fragments de mémoire du noyau pourraient être inclus dans les paquets SCTP et transmis sur le réseau. Pour chaque session SCTP, deux instances distinctes pourraient envoyer un fragment de quatre octets.

    Cette mémoire pourrait contenir des informations sensibles, comme des portions du cache de fichier ou des tampons de terminaux. Cette information pourrait être directement utilisable ou servir à obtenir des permissions supplémentaires par d'autres moyens. Par exemple, un tampon de terminal pourrait contenir un mot de passe entré par un utilisateur.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 9.0-10+deb70.3.

Nous vous recommandons de mettre à jour vos paquets kfreebsd-9.