Bulletin d'alerte Debian

DLA-0015-1 linux-2.6 -- Mise à jour de sécurité pour LTS

Date du rapport :
12 juillet 2014
Paquets concernés :
linux-2.6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2013-4387, CVE-2013-4470, CVE-2014-0203, CVE-2014-2678, CVE-2014-3122, CVE-2014-3144, CVE-2014-3917, CVE-2014-4652, CVE-2014-4699, CVE-2015-3145, CVE-2014-4656, CVE-2014-4667.
Plus de précisions :

Cette mise à jour corrige plusieurs attaques distantes et locales par déni de service et d'autres problèmes :

  • CVE-2013-4387

    ipv6 : les paquets udp suivant un paquet UFO mis en file d'attente doivent aussi être gérés par UFO pour empêcher des attaquants distants de provoquer un déni de service (corruption de mémoire et plantage du système) ou éventuellement d’autres conséquences non précisées au moyen du trafic réseau qui déclenche un gros paquet en réponse.

  • CVE-2013-4470

    inet : correction d'une corruption de mémoire possible avec UDP_CORK et UFO pour empêcher que des utilisateurs locaux provoquent un déni de service (corruption de mémoire et plantage du système) ou éventuellement obtiennent des privilèges à l'aide d'une application contrefaite.

  • CVE-2014-0203

    correction de casse du point de montage magique autofs/afs/etc., évitant des attaques par déni de service par des utilisateurs locaux.

  • CVE-2014-2678

    rds : déréférencement d'un périphérique NULL évité dans rds_iw_laddr_check pour empêcher des attaques locales par déni de service (plantage du système ou éventuellement d’autres conséquences non précisées).

  • CVE-2014-3122

    Un verrouillage incorrect de la mémoire peut se traduire en un déni de service local.

  • CVE-2014-3144 / CVE-2014-3145

    Un utilisateur local peut provoquer un déni de service (plantage du système) grâce à des instructions BPF contrefaites.

  • CVE-2014-3917

    auditsc : les accès au masque d'audit_krule nécessitent des vérifications des liens pour éviter une attaque locale par déni de service (oops) ou éventuellement la fuite de valeurs sensibles d'un seul bit provenant de la mémoire du noyau.

  • CVE-2014-4652

    ALSA : control : protection des contrôles de l'utilisateur contre des accès concurrents ayant pour conséquence une situation de compétition, permettant éventuellement à des utilisateurs locaux d'accéder à des informations sensibles provenant de la mémoire du noyau.

  • CVE-2014-4656

    ALSA : control : assurance que id->index ne déborde pas pour éviter un déni de service à l'encontre du système de son par des utilisateurs locaux.

  • CVE-2014-4667

    sctp : correction d'un problème de bouclage de sk_ack_backlog, évitant un déni de service (interruption de socket) à l'aide d'un paquet SCTP contrefait par des attaquants distants.

  • CVE-2014-4699

    Andy Lutomirski a découvert que l'appel système ptrace ne vérifiait pas la validité du registre RIP dans l'API ptrace sur les processeurs x86_64. Un utilisateur non privilégié pourrait utiliser ce défaut pour planter le noyau (résultant en un déni de service) ou pour une élévation de privilèges.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 2.6.32-48squeeze8 de linux-2.6.