Bulletin d'alerte Debian

DLA-310-1 linux-2.6 -- Mise à jour de sécurité pour LTS

Date du rapport :
21 septembre 2015
Paquets concernés :
linux-2.6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-0272, CVE-2015-5156, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5707, CVE-2015-6937.
Plus de précisions :

Cette mise à jour corrige les CVE décrits ci-dessous.

  • CVE-2015-0272

    NetworkManager réglait les MTU IPv6 en se basant sur les valeurs reçues dans les RA (déclarations de routeur) IPv6, sans vérifier suffisamment ces valeurs. Un attaquant distant pourrait exploiter cette attaque pour désactiver la connectivité IPv6. Cela a été atténué en ajoutant une validation dans le noyau.

  • CVE-2015-5156

    Jason Wang a découvert que, quand un périphérique virtio_net est connecté à un pont dans la même machine virtuelle, une série de paquets TCP transmis par le pont peut causer un dépassement de tampon de tas. Un attaquant distant pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.

  • CVE-2015-5364

    Le noyau Linux ne traite pas correctement les sommes de contrôle UDP non valables. Un attaquant distant pourrait exploiter ce défaut pour provoquer un déni de service utilisant un flot de paquets UDP avec des sommes de contrôle non valables.

  • CVE-2015-5366

    Le noyau Linux ne traite pas correctement les sommes de contrôle UDP non valables. Un attaquant distant peut provoquer un déni de service à l'encontre des applications qui utilisent epoll en injectant un simple paquet avec une somme de contrôle non valable.

  • CVE-2015-5697

    Un défaut a été découvert dans le pilote md du noyau Linux menant à une fuite d'informations.

  • CVE-2015-5707

    Un dépassement d'entier dans pilote SCSI générique du noyau Linux a été découvert. Un utilisateur local avec des droits d'écriture sur un périphérique SCSI générique pourrait éventuellement exploiter ce défaut pour une augmentation de droits.

  • CVE-2015-6937

    Il a été découvert que l'implémentation du protocole « Reliable Datagram Sockets » (RDS) ne vérifiait pas s'il existait un transport sous-jacent lors de la création d'une connexion. Selon la manière dont une application locale RDS initialise ses sockets, un attaquant distant pourrait provoquer un déni de service (plantage) par l'envoi d'un paquet contrefait.

Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.6.32-48squeeze14.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u4 ou des versions précédentes.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u4 ou des versions précédentes.