Bulletin d'alerte Debian

DSA-3434-1 linux -- Mise à jour de sécurité

Date du rapport :
5 janvier 2016
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 808293, Bogue 808602, Bogue 808953, Bogue 808973.
Dans le dictionnaire CVE du Mitre : CVE-2015-7513, CVE-2015-7550, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8709.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou une fuite d'informations.

  • CVE-2015-7513

    Un utilisateur local autorisé à utiliser le sous-système KVM x86 pourrait configurer l'émulation PIT de manière à provoquer un déni de service (plantage).

  • CVE-2015-7550

    Dmitry Vyukov a découvert une situation de compétition dans le sous-système keyring qui permet à un utilisateur local de provoquer un déni de service (plantage).

  • CVE-2015-8543

    Un utilisateur local autorisé à créer des sockets bruts pourrait provoquer un déni de service en indiquant un numéro de protocole incorrect pour le socket. L'attaquant doit avoir la capacité CAP_NET_RAW.

  • CVE-2015-8550

    Felix Wilhelm de ERNW a découvert que les pilotes du Xen PV backend peuvent lire des données critiques de la mémoire partagée de multiples fois. Ce défaut peut être utilisé par un noyau client pour provoquer un déni de service (plantage) sur l'hôte, ou éventuellement pour une augmentation de droits.

  • CVE-2015-8551 / CVE-2015-8552

    Konrad Rzeszutek Wilk d'Oracle a découvert que le pilote du moteur PCI de Xen ne valide pas de façon adéquate l'état du périphérique lorsqu'un client configure les MSI. Ce défaut peut être utilisé par un noyau client pour provoquer un déni de service (plantage ou épuisement de l'espace disque) sur l'hôte.

  • CVE-2015-8569

    Dmitry Vyukov a découvert un défaut dans l'implémentation des sockets PPTP qui mène à une fuite d'informations vers des utilisateurs locaux.

  • CVE-2015-8575

    David Miller a découvert un défaut dans l'implémentation des sockets Bluetooth SCO qui mène à une fuite d'informations vers des utilisateurs locaux.

  • CVE-2015-8709

    Jann Horn a découvert un défaut dans la vérification des permissions pour l'utilisation de la fonction ptrace. Un utilisateur local qui a la capacité CAP_SYS_PTRACE dans son espace de nom pourrait utiliser ce défaut pour une augmentation de droits si jamais un processus doté de droits plus élevés entre dans cet espace de nom utilisateur. Cela affecte au moins le système LXC.

En complément, cette mise à jour corrige certaines régressions de la mise à jour précédente :

  • #808293

    Une régression dans l'implémentation d'UDP empêchait freeradius et certaines autres applications de recevoir des données.

  • #808602 / #808953

    Une régression dans le pilote USB XHCI empêchait d'utiliser certains périphériques sur des ports USB 3 SuperSpeed.

  • #808973

    Une correction du pilote radeon interagissait avec un bogue existant pour provoquer un plantage à l'amorçage lors de l'utilisation de certaines cartes graphiques AMD/ATI. Ce problème n'affecte que Wheezy.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.73-2+deb7u2. La distribution oldstable (Wheezy) n'est pas affectée par CVE-2015-8709.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt20-1+deb8u2. CVE-2015-8543 a déjà été corrigé dans la version 3.16.7-ckt20-1+deb8u1.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.3.3-3 ou des versions précédentes.

Nous vous recommandons de mettre à jour vos paquets linux.