Bulletin d'alerte Debian

DSA-3945-1 linux -- Mise à jour de sécurité

Date du rapport :
17 août 2017
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-9940, CVE-2017-7346, CVE-2017-7482, CVE-2017-7533, CVE-2017-7541, CVE-2017-7542, CVE-2017-7889, CVE-2017-9605, CVE-2017-10911, CVE-2017-11176, CVE-2017-1000363, CVE-2017-1000365.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.

  • CVE-2014-9940

    Un défaut d'utilisation de mémoire après libération dans le pilote du régulateur de courant et de tension pourrait permettre à un utilisateur local de provoquer un déni de service ou éventuellement une augmentation de droit.

  • CVE-2017-7346

    Li Qiang a découvert que le pilote DRM pour les processeurs graphiques virtuels de VMware ne vérifiait pas correctement les valeurs, contrôlées par l'utilisateur, des limites supérieures dans les fonctions vmw_surface_define_ioctl(). Un utilisateur local peut tirer avantage de ce défaut pour provoquer un déni de service.

  • CVE-2017-7482

    Shi Lei a découvert que le code de traitement de tickets RxRPC de Kerberos 5 ne vérifiait pas correctement les métadonnées, menant à la divulgation d'informations, à un déni de service ou éventuellement à l'exécution de code arbitraire.

  • CVE-2017-7533

    Fan Wu et Shixiong Zhao ont découvert une situation de compétition entre les événements d'inotify et les opérations de renommage de VFS, permettant à un attaquant local non privilégié de provoquer un déni de service ou une augmentation de droits.

  • CVE-2017-7541

    Un défaut de dépassement de tampon dans le pilote de réseau sans fil local IEEE802.11n PCIe SoftMAC de Broadcom pourrait permettre à un utilisateur local de provoquer une corruption de la mémoire du noyau, menant à un déni de service ou éventuellement à une augmentation de droits.

  • CVE-2017-7542

    Une vulnérabilité de dépassement d'entier dans la fonction ip6_find_1stfragopt() a été découverte permettant à un attaquant local avec les droits pour l'ouverture de sockets bruts de provoquer un déni de service.

  • CVE-2017-7889

    Tommi Rantala et Brad Spengler ont signalé que le sous-système mm n'applique pas correctement le mécanisme de protection CONFIG_STRICT_DEVMEM, permettant à un attaquant local doté d'un accès à /dev/mem d'obtenir des informations sensibles ou éventuellement d'exécuter du code arbitraire.

  • CVE-2017-9605

    Murray McAllister a découvert que le pilote DRM pour les GPU virtuels de VMware n'initialisait pas la mémoire correctement, permettant éventuellement à un attaquant local d'obtenir des informations sensibles de la mémoire non initialisée du noyau à l'aide d'un appel ioctl contrefait.

  • CVE-2017-10911

    / XSA-216

    Anthony Perard de Citrix a découvert un défaut de fuite d'informations dans le traitement des réponses blkif de Xen, permettant à un client malveillant non privilégié d'obtenir des informations sensibles à partir de l'hôte ou d'autres clients.

  • CVE-2017-11176

    La fonction mq_notify() ne règle pas le pointeur « sock » à NULL lors de son entrée dans la logique de réessai. Un attaquant peut tirer avantage de ce défaut lors de la fermeture de l'espace utilisateur d'un socket Netlink pour provoquer un déni de service ou éventuellement d'autres impacts.

  • CVE-2017-1000363

    Roee Hay a signalé que le pilote lp ne vérifie pas correctement les limites des arguments passés, permettant à un attaquant local doté d'un accès en écriture aux arguments en ligne de commande du noyau d'exécuter du code arbitraire.

  • CVE-2017-1000365

    Les pointeurs argument et environnement ne sont pas correctement pris en compte par les restrictions de taille imposées aux chaînes d'argument et d'environnement passées par RLIMIT_STACK/RLIMIT_INFINITY. Un attaquant local peut tirer avantage de ce défaut en conjonction avec d'autres défauts pour exécuter du code arbitraire.

Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 3.16.43-2+deb8u3.

Nous vous recommandons de mettre à jour vos paquets linux.