Bulletin d'alerte Debian

DSA-3607-1 linux -- Mise à jour de sécurité

Date du rapport :
28 juin 2016
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.

  • CVE-2015-7515, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140

    Ralf Spenneberg de OpenSource Security a signalé que plusieurs pilotes USB ne vérifiaient pas correctement les descripteurs USB. Cela permettait à un utilisateur physiquement présent avec un périphérique USB conçu pour l'occasion de provoquer un déni de service (plantage).

  • CVE-2016-0821

    Solar Designer a remarqué que la fonctionnalité de liste poisoning, destinée à réduire les effets des bogues dans la manipulation de liste dans le noyau, utilisait des valeurs de poison dans la plage d'adresses virtuelles qui peuvent être allouées par les processus de l'utilisateur.

  • CVE-2016-1237

    David Sinquin a découvert que nfsd ne vérifiait pas les droits lors de la configuration des ACL, permettant aux utilisateurs de s'accorder eux-mêmes des droits sur un fichier en configurant l'ACL.

  • CVE-2016-1583

    Jann Horn de Google Project Zero a signalé que le système de fichiers eCryptfs pourrait être utilisé avec le système de fichiers proc pour provoquer un dépassement de pile du noyau. Si le paquet ecryptfs-utils est installé, des utilisateurs locaux pourraient exploiter cela, grâce au programme mount.ecryptfs_private, pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.

  • CVE-2016-2117

    Justin Yackoski de Cryptonite a découvert que le pilote Ethernet Atheros L2 activait incorrectement le système scatter/gather d'entrées sorties. Un attaquant distant pourrait tirer avantage de ce défaut pour obtenir éventuellement des informations sensibles de la mémoire du noyau.

  • CVE-2016-2143

    Marcin Koscielnicki a découvert que l'implémentation de fork dans le noyau Linux des plateformes s390 ne gère pas correctement le cas de quatre niveaux de table de page. Cela permet aux utilisateurs locaux de provoquer un déni de service (plantage du système).

  • CVE-2016-3070

    Jan Stancek de Red Hat a découvert une vulnérabilité de déni de service local dans le traitement d'AIO.

  • CVE-2016-3134

    L'équipe Google Project Zero a découvert que le sous-système netfilter ne ne vérifiait pas correctement les entrées de la table filter. Un utilisateur doté de la capacité CAP_NET_ADMIN pourrait utiliser cela pour un déni de service (plantage) ou éventuellement une augmentation de droits. Debian désactive par défaut les espaces de nom d'utilisateurs sans droit, mais s'ils sont activés localement avec le sysctl kernel.unprivileged_userns_clone, cela permet une augmentation de droits.

  • CVE-2016-3156

    Solar Designer a découvert que l'implémentation d'IPv4 dans le noyau Linux ne réalisait pas correctement la destruction des objets des périphériques inet. Un attaquant dans un système d'exploitation client pourrait utiliser cela pour provoquer un déni de service (interruption du réseau) dans le système d'exploitation hôte.

  • CVE-2016-3157 / XSA-171

    Andy Lutomirski a découvert que l'implémentation du changement de tâches x86_64 (amd64) n'actualisait pas correctement le niveau de droit des entrées sorties lors d'une exécution comme client Xen paravirtuel (PV). Avec certaines configurations cela pourrait permettre à des utilisateurs locaux de provoquer un déni de service (plantage) ou d'augmenter leurs droits dans le client.

  • CVE-2016-3672

    Hector Marco et Ismael Ripoll ont noté qu'il était possible de désactiver l'ASLR (Address Space Layout Randomisation) pour les programmes x86_32 (i386) en supprimant la limite de ressource de la pile. Cela facilite l'exploitation par des utilisateurs locaux de défauts de sécurité dans les programmes réglés avec les drapeaux setuid ou setgid.

  • CVE-2016-3951

    Le pilote cdc_ncm libérait prématurément la mémoire si certaines erreurs survenaient durant son initialisation. Cela permettait à un utilisateur physiquement présent avec un périphérique USB conçu pour l'occasion de provoquer un déni de service (plantage) ou éventuellement d'augmenter leurs droits.

  • CVE-2016-3955

    Ignat Korchagin a signalé que le sous-système usbip ne vérifiait pas la longueur des données reçues pour un tampon USB. Cela permettait un déni de service (plantage) ou une augmentation de droits sur un système configuré en client usbip, de la part du serveur usbip ou d'un attaquant capable d'usurper son identité sur le réseau. Un système configuré en serveur usbip pourrait être de la même manière vulnérable à des utilisateurs physiquement présents.

  • CVE-2016-3961 / XSA-174

    Vitaly Kuznetsov de Red Hat a découvert que Linux permettait l'utilisation de hugetlbfs sur les systèmes x86 (i386 et amd64) même exécutés comme client Xen paravirtuel (PV), bien que Xen ne prend pas en charge les très grandes pages. Cela permettait à des utilisateurs dotés d'un accès à /dev/hugepages de provoquer un déni de service (plantage) dans le client.

  • CVE-2016-4470

    David Howells de Red Hat a découvert qu'un utilisateur local peut déclencher un défaut dans le traitement par le noyau Linux des recherches de clé dans le sous-système keychain, menant à un déni de service (plantage) ou éventuellement à une augmentation de droits.

  • CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-5243, CVE-2016-5244

    Kangjie Lu a signalé que les fonctions devio, llc, rtnetlink, ALSA timer, x25, tipc et rds d'USB divulguaient des informations de la pile du noyau.

  • CVE-2016-4565

    Jann Horn de Google Project Zero a signalé que plusieurs composants de la pile InfiniBand implémentaient des sémantiques inhabituelles pour l'opération write(). Sur un système où les pilotes InfiniBand sont chargés, des utilisateurs locaux pourraient utiliser cela pour provoquer un déni de service ou une augmentation de droits.

  • CVE-2016-4581

    Tycho Andersen a découvert que, dans certaines situations, le noyau Linux ne gérait pas correctement les montages propagés. Un utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de service (plantage du système).

  • CVE-2016-4805

    Baozeng Ding a découvert une utilisation de mémoire après libération dans la couche générique PPP dans le noyau Linux. Un utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de service (plantage du système), ou éventuellement augmenter ses droits.

  • CVE-2016-4913

    Al Viro a découvert que l'implémentation du système de fichiers ISO9660 ne mesurait pas correctement la longueur de certaines entrées de nom incorrectes. La lecture d'un répertoire contenant de telles entrées de nom pourrait divulguer des informations de la mémoire du noyau. Des utilisateurs autorisés à monter des disques ou des images disque pourraient utiliser cela pour obtenir des informations sensibles de la mémoire du noyau.

  • CVE-2016-4997 / CVE-2016-4998

    Jesse Hertz et Tim Newsham ont découvert que l'absence de vérification des entrées dans le traitement de la socket de Netfilter peut avoir pour conséquence un déni de service. Debian désactive par défaut les espaces de nom d'utilisateurs sans droit, mais s'ils sont activés localement avec le sysctl kernel.unprivileged_userns_clone, cela permet aussi une augmentation de droits.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt25-2+deb8u2.

Nous vous recommandons de mettre à jour vos paquets linux.