Bulletin d'alerte Debian

DLA-1573-1 firmware-nonfree -- Mise à jour de sécurité pour LTS

Date du rapport :
13 novembre 2018
Paquets concernés :
firmware-nonfree
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 620066, Bogue 724970, Bogue 769633, Bogue 774914, Bogue 790061, Bogue 793544, Bogue 793874, Bogue 795303.
Dans le dictionnaire CVE du Mitre : CVE-2016-0801, CVE-2017-0561, CVE-2017-9417, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-1308.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le micrologiciel pour les puces wifi BCM43xx de Broadcom qui pourraient conduire à une augmentation de droits ou une perte de confidentialité.

  • CVE-2016-0801

    L’équipe de Broadgate a découvert des défauts dans le traitement de paquets dans le micrologiciel wifi et les pilotes propriétaires de Broadcom. Cela pourrait conduire à l’exécution de code à distance. Cependant, cette vulnérabilité est considérée comme n’affectant pas les pilotes utilisés dans Debian.

  • CVE-2017-0561

    Gal Beniamini de Project Zero a découvert un défaut dans l’implémentation TDLS du micrologiciel wifi de Broadcom. Cela pourrait être exploité par un attaquant dans le même réseau WPA2 pour exécuter du code dans le microcontrôleur wifi.

  • CVE-2017-9417 /

    Nitay Artenstein de Exodus Intelligence a découvert un défaut dans l’implémentation WMM du micrologiciel wifi de Broadcom. Cela pourrait être exploité par un attaquant proche pour exécuter du code dans le microcontrôleur wifi.

  • CVE-2017-13077 / CVE-2017-13078 / CVE-2017-13079 / CVE-2017-13080 / CVE-2017-13081

    Mathy Vanhoef du groupe de recherche imec-DistriNet de KU Leuven a découvert plusieurs vulnérabilités dans le protocole WPA utilisé pour l’authentification dans les réseaux sans fil, contribuant à KRACK.

    Un attaquant exploitant les vulnérabilités pourrait forcer le système vulnérable à réutiliser des clefs de session chiffrée, permettant une série d’attaques cryptographiques à l’encontre des algorithmes de chiffrement utilisés dans WPA1 et WPA2.

    Ces vulnérabilités sont corrigés seulement pour certaines puces wifi de Broadcom et peuvent être toujours présentes dans le micrologiciel d’autres matériels wifi.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 20161130-4~deb8u1. Cette version ajoute aussi de nouveaux micrologiciels et paquets à utiliser avec Linux 4.9, et réajoute des firmware-{adi,ralink} comme paquets de transition.

Nous vous recommandons de mettre à jour vos paquets firmware-nonfree.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.