Bulletin d'alerte Debian

DLA-1580-1 systemd -- Mise à jour de sécurité pour LTS

Date du rapport :
19 novembre 2018
Paquets concernés :
systemd
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 912005, Bogue 912008.
Dans le dictionnaire CVE du Mitre : CVE-2018-1049, CVE-2018-15686, CVE-2018-15688.
Plus de précisions :

Il a été découvert que systemd est sujet à plusieurs vulnérabilités de sécurité, allant d’attaques par déni de service à une possible augmentation de droits à ceux du superutilisateur.

  • CVE-2018-1049

    Une situation de compétition existe entre les unités .mount et .automount de sorte que les requêtes automount du noyau pourraient ne pas être servies par systemd, menant à ce que le noyau bloque le point de montage jusqu'à ce que n’importe quel processus essayant d’utiliser ce mount gèlent. Une situation de compétition comme celle-ci pourrait conduire à un déni de service, jusqu’à ce que les points de montage soient démontés.

  • CVE-2018-15686

    Une vulnérabilité dans unit_deserialize de systemd permet à un attaquant de fournir un état arbitraire à travers une réexécution de systemd à l’aide de NotifyAccess. Cela peut être utilisé pour influencer improprement l’exécution de systemd et éventuellement une augmentation de droits à ceux du superutilisateur.

  • CVE-2018-15688

    Une vulnérabilité de dépassement de tampon dans le client dhcp6 systemd permet à un serveur dhcp6 malveillant de surcharger la mémoire de tas dans systemd-networkd, qui n’est pas activé par défaut dans Debian.

Pour Debian 8 Jessie, ces problèmes ont été corrigés dans la version 215-17+deb8u8.

Nous vous recommandons de mettre à jour vos paquets systemd.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.