Bulletin d'alerte Debian
DLA-1369-1 linux -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 2 mai 2018
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 887106.
Dans le dictionnaire CVE du Mitre : CVE-2017-0861, CVE-2017-5715, CVE-2017-13166, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-1691, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.
- CVE-2017-0861
Robb Glasser a signalé une potentielle utilisation de mémoire après libération dans le cœur PCM (son) d'ALSA. Nous croyons que cela n'est pas possible dans la pratique.
- CVE-2017-5715
Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.
Cette attaque particulière a été nommée Spectre variante 2 (« branch target injection ») et elle est palliée pour l'architecture Intel x86 (amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui permet d'isoler les branches indirectes des exécutions spéculatives.
- CVE-2017-13166
Un bogue a été découvert dans la couche de compatibilité 32 bits du code de traitement IOCTL v4l2. Les protections de la mémoire assurant que les tampons fournis par l'utilisateur pointaient toujours vers la mémoire de l'espace utilisateur étaient désactivées, permettant que l'adresse de destination soit dans l'espace du noyau. Sur un noyau 64 bits, un utilisateur local doté d'un accès à un périphérique vidéo adéquat peut exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.
- CVE-2017-16526
Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un pointeur non valable en cas d'erreur. Un utilisateur local pourrait être capable d'utiliser cela pour un déni de service.
- CVE-2017-16911
Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un pointeur non valable en cas d'erreur. Un utilisateur local pourrait être capable d'utiliser cela pour un déni de service.
- CVE-2017-16912
Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une lecture hors limites. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.
- CVE-2017-16913
Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une allocation excessive de mémoire. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.
- CVE-2017-16914
Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une allocation excessive de mémoire. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.
- CVE-2017-18017
Denys Fedoryshchenko a signalé que le module xt_TCPMSS de netfilter échouait à valider la longueur des en-têtes TCP, menant éventuellement à une utilisation de mémoire après libération. Si ce module est chargé, il pourrait être utilisé par un attaquant distant pour un déni de service ou éventuellement pour l'exécution de code.
- CVE-2017-18203
Hou Tao a signalé qu'il y avait une situation de compétition dans la création et la suppression de périphériques « device-mapper » (DM). Un utilisateur local pourrait éventuellement utiliser cela pour un déni de service.
- CVE-2017-18216
Alex Chen a signalé que le système de fichiers OCFS2 échouait à maintenir un verrou nécessaire durant les opérations de fichier de nodemanager de sysfs, menant éventuellement à un déréférencement de pointeur NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.
- CVE-2018-1068
L'outil syzkaller a découvert que la couche de compatibilité 32 bits d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour écraser la mémoire du noyau, menant éventuellement à une augmentation de droits. Debian désactive par défaut les espaces de noms d'utilisateur non privilégié.
- CVE-2018-1092
Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4 pourrait déclencher un déréférencement de pointer NULL lors de son montage. Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.
- CVE-2018-5332
Mohamed Ghannam a signalé que le protocole RDS ne validait pas suffisamment les requêtes RDMA, menant à une écriture hors limites. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2018-5333
Mohamed Ghannam a signalé que le protocole RDS ne gérait pas correctement un cas d'erreur, menant à un déréférencement de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser éventuellement cela pour un déni de service.
- CVE-2018-5750
Wang Qize a signalé que le pilote sbshc d'ACPI enregistrait une adresse de pile du noyau. Cette information pourrait aider à l'exploitation d'autres vulnérabilités.
- CVE-2018-5803
Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas l'intervalle de longueur des morceaux à créer. Un utilisateur local ou distant pourrait utiliser cela pour provoquer un déni de service.
- CVE-2018-6927
Li Jinyue a signalé que l'opération FUTEX_REQUEUE sur les futex ne vérifiait pas les valeurs négatives de paramètres, ce qui pourrait mener à un déni de service ou un autre impact de sécurité.
- CVE-2018-7492
L'outil syzkaller a découvert que le protocole RDS manquait de vérification de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service.
- CVE-2018-7566
Fan LongFei a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela pourrait conduire à un accès hors limites ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2018-7740
Nic Losby a signalé que l'opération de l'appel mmap du système de fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni de service.
- CVE-2018-7757
Jason Yan a signalé une fuite de mémoire dans le sous-système SAS (Serial-Attached SCSI). Un utilisateur local dans un système avec des périphériques SAS pourrait utiliser cela pour provoquer un déni de service.
- CVE-2018-7995
Seunghun Han a signalé une situation de compétition dans le pilote MCE (Machine Check Exception) x86. Il est peu probable que cela ait un impact de sécurité.
- CVE-2018-8781
Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl (DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.
- CVE-2018-8822
Dr Silvio Cesare de InfoSect a signalé que l'implémentation du client ncpfs ne validait pas la longueur des réponses du serveur. Un serveur ncpfs pourrait utiliser cela pour provoquer un déni de service ou l'exécution distante de code dans le client.
- CVE-2018-1000004
Luo Quan a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre plusieurs opérations d'ioctl. Cela pourrait conduire à un blocage ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2018-1000199
Andy Lutomirski a découvert que le sous-système ptrace ne validait pas suffisamment les réglages des points d'arrêt matériels. Des utilisateurs locaux peuvent utiliser cela pour provoquer un déni de service, ou éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et i386) et éventuellement d'autres architectures.
De plus, quelques atténuations pour CVE-2017-5753 sont incluses dans cette publication.
- CVE-2017-5753
Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.
Cette attaque particulière a été nommée Spectre variante 1 (contournement de vérification de limites) et est palliée en identifiant des sections de code vulnérables (vérification de limites de tableau suivie par un accès au tableau) et en remplaçant l'accès au tableau par la fonction array_index_nospec() sûre du point de vue de l'exécution spéculative.
Davantage d'emplacements d'utilisation seront ajoutés avec le temps.
Pour Debian 7
Wheezy
, ces problèmes ont été corrigés dans la version 3.2.101-1. Cette version inclut aussi des corrections de bogues à partir de versions amont jusqu’à la version 3.2.101 incluse. Il corrige une régression dans l’option hidepid de procfs dans la version précédente (bogue n° 887106 de Debian).Nous vous recommandons de mettre à jour vos paquets linux.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2017-0861