Bulletin d'alerte Debian

DSA-3886-1 linux -- Mise à jour de sécurité

Date du rapport :
19 juin 2017
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242, CVE-2017-1000364.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou à des fuites d'informations.

  • CVE-2017-7487

    Li Qiang a signalé une fuite de compteur de références dans la fonction ipxitf_ioctl qui peut avoir pour conséquence une vulnérabilité d'utilisation de mémoire après libération, déclenchable lors de la configuration d'une interface IPX.

  • CVE-2017-7645

    Tuomas Haanpaa et Matti Kamunen de Synopsys Ltd ont découvert que les implémentations de serveurs NFSv2 et NFSv3 étaient vulnérables à un problème d'accès mémoire hors limites lors du traitement d'arguments arbitrairement longs envoyés par des clients PRC NFSv2 ou NFSv3, menant à un déni de service.

  • CVE-2017-7895

    Ari Kauppi de Synopsys Ltd a découvert que les implémentations de serveurs NFSv2 et NFSv3 ne géraient pas correctement la vérification des limites de charge utile des requêtes WRITE. Un attaquant distant avec des droits d'accès en écriture sur un montage NFS peut tirer avantage de ce défaut pour lire des morceaux de mémoire arbitraires à partir à la fois de l'espace noyau et de l'espace utilisateur.

  • CVE-2017-8064

    Arnd Bergmann a découvert que le noyau DVB-USB détournait le système de connexion du périphérique, avec pour conséquence une vulnérabilité d'utilisation de mémoire après libération, avec un impact de sécurité inconnu.

  • CVE-2017-8890

    La fonction net_csk_clone_lock() permet à un attaquant distant de provoquer une double libération de zone de mémoire menant à un déni de service ou, éventuellement, avoir un autre impact.

  • CVE-2017-8924

    Johan Hovold a découvert que le pilote série USB io_ti pourrait divulguer des informations sensibles lors de la connexion d'un périphérique USB malveillant.

  • CVE-2017-8925

    Johan Hovold a découvert une fuite de compteur de références dans le pilote série USB omninet, avec pour conséquence une vulnérabilité d'utilisation de mémoire après libération. Cela peut être déclenché par un utilisateur local autorisé à ouvrir des périphériques tty.

  • CVE-2017-9074

    Andrey Konovalov a signalé que l'implémentation de la fragmentation d'IPv6 pourrait lire au-delà de la fin d'un tampon de paquet. Un utilisateur local ou une VM cliente pourraient être capables d'utiliser cela pour la divulgation d'informations sensibles ou pour provoquer un déni de service (plantage).

  • CVE-2017-9075

    Andrey Konovalov a signalé que l'implémentation de SCTP/IPv6 initialisait mal les listes d'adresses sur les sockets connectées, avec pour conséquence une vulnérabilité d'utilisation de mémoire après libération, un problème similaire à CVE-2017-8890. Cela peut être déclenché par n'importe quel utilisateur local.

  • CVE-2017-9076 / CVE-2017-9077

    Cong Wang a découvert que les implémentations de TCP/IPv6 et de DCCP/IPv6 initialisaient mal les listes d'adresses sur les sockets connectées, un problème similaire à CVE-2017-9075.

  • CVE-2017-9242

    Andrey Konovalov a signalé un débordement de tampon de paquet dans l'implémentation d'IPv6. Un utilisateur local pourrait utiliser cela pour un déni de service (corruption de mémoire, plantage) et éventuellement pour une augmentation de droits.

  • CVE-2017-1000364

    Qualys Research Labs a découvert que la taille de la page de protection de pile (« stack guard page ») n'est pas suffisamment grande. Le pointeur de pile peut franchir la page de protection et passer de la pile à un autre espace mémoire sans accéder à la page de protection. Dans ce cas aucune exception de faute de page n'est levée et la pile s'étend dans l'autre espace de la mémoire. Un attaquant peut exploiter ce défaut pour une augmentation de droits.

    La protection d'espace de pile par défaut est réglée à 256 pages et peut être configurée sur la ligne commande du noyau grâce au paramètre stack_guard_gap du noyau.

    Vous trouverez plus de détails à l'adresse https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 3.16.43-2+deb8u1.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.9.30-2+deb9u1 ou dans des versions précédentes avant la publication de Stretch.

Nous vous recommandons de mettre à jour vos paquets linux.