Bulletin d'alerte Debian
DLA-1930-1 linux -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 25 septembre 2019
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2016-10905, CVE-2018-20976, CVE-2018-21008, CVE-2019-0136, CVE-2019-9506, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-15807, CVE-2019-15917, CVE-2019-15926.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.
- CVE-2016-10905
Une situation de compétition a été découverte dans l’implémentation du système de fichiers GFS2 qui pourrait conduire à une utilisation de mémoire après libération. Dans un système utilisant GFS2, un attaquant local pourrait utiliser cela pour un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.
- CVE-2018-20976
L’implémentation du système de fichiers XFS ne gérait pas correctement certaines conditions d’échec de montage. Cela pourrait conduire à une utilisation de mémoire après libération. L’impact de sécurité n’est pas évident.
- CVE-2018-21008
Le pilote wifi rsi ne gérait pas correctement certaines conditions d’échec. Cela pourrait conduire à utilisation de mémoire après libération. L’impact de sécurité n’est pas évident.
- CVE-2019-0136
La mise en œuvre de soft-MAC (mac80211) wifi ne certifiait pas correctement les messages TDLS (Tunneled Direct Link Setup). Un attaquant proche pourrait utiliser cela pour provoquer un déni de service (perte de la connectivité wifi).
- CVE-2019-9506
Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen ont découvert une faiblesse dans le protocole d’appariement Bluetooth, appelée
attaque KNOB
. Un attaquant proche lors de l’appariement pourrait utiliser cela pour affaiblir le chiffrement utilisé entre les périphériques appariés et écouter ou usurper la communication entre eux.Cette mise à jour atténue l’attaque en requérant une longueur minimale de 56 bits pour la clef de chiffrement.
- CVE-2019-14814, CVE-2019-14815, CVE-2019-14816
Plusieurs bogues ont été découverts dans le pilote wifi mwifiex qui pourraient conduire à des dépassements de tampon basé sur le tas. Un utilisateur local, autorisé à configurer un périphérique géré par ce pilote, pourrait probablement utiliser cela pour une élévation des privilèges.
- CVE-2019-14821
Matt Delco a signalé une situation de compétition dans la fonction Coalesced MMIO de KVM qui pourrait conduire à un accès hors limites dans le noyau. Un attaquant local autorisé à accéder à /dev/kvm pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation de privilèges
- CVE-2019-14835
Peter Pi de Tencent Blade Team a découvert une absence de vérification de limites dans vhost_net, le pilote de dorsal de réseau pour les hôtes KVM, menant à un dépassement de tampon quand l'hôte débute la migration en direct d'une machine virtuelle. Un attaquant qui contrôle une machine virtuelle pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation de privilèges sur l'hôte.
- CVE-2019-15117
Hui Peng et Mathias Payer ont signalé une absence de vérification de limites dans le code d'analyse du descripteur du pilote usb-audio, menant à une lecture hors limites de tampon. Un attaquant capable d'ajouter des périphériques USB pourrait éventuellement utiliser cela pour provoquer un déni de service (plantage).
- CVE-2019-15118
Hui Peng et Mathias Payer ont signalé une récursion illimitée dans le code d'analyse du descripteur du pilote usb-audio, menant à un dépassement de pile. Un attaquant capable d'ajouter des périphériques USB pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement une élévation de privilèges.
- CVE-2019-15211
L’outil syzkaller a trouvé un bogue dans le pilote radio-raremono qui pourrait conduire à une utilisation de mémoire après libération. Un attaquant, capable d’ajouter ou retirer des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.
- CVE-2019-15212
L’outil syzkaller a trouvé que le pilote rio500 ne fonctionnait pas correctement si plus d’un appareil lui sont liés. Un attaquant, capable d’ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.
- CVE-2019-15215
L’outil syzkaller a trouvé un bogue dans le pilote cpia2_usb aboutissant à une utilisation de mémoire après libération. Un attaquant, capable d’ajouter ou de retirer des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.
- CVE-2019-15218
L’outil syzkaller a trouvé que le pilote smsusb driver ne vérifiait pas que les périphériques USB avaient les terminaisons attendues, conduisant éventuellement à un déréférencement de pointeur NULL. Un attaquant, capable d’ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (bogue/oops).
- CVE-2019-15219
L’outil syzkaller a trouvé qu’une erreur d’initialisation de périphérique dans le pilote sisusbvga pourrait conduire à un déréférencement de pointeur NULL. Un attaquant, capable d’ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (bogue/oops).
- CVE-2019-15220
L’outil syzkaller a trouvé une situation de compétition dans le pilote p54usb qui pourrait conduire à une utilisation de mémoire après libération. Un attaquant, capable d’ajouter ou de retirer des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.
- CVE-2019-15221
L’outil syzkaller a trouvé que le pilote line6 ne vérifiait pas les tailles maximales de paquet des périphériques USB, ce qui pourrait conduire à un dépassement de tampon basé sur le tas. Un attaquant, capable d’ajouter des périphériques USB, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation des privilèges.
- CVE-2019-15292
L’outil Hulk Robot a trouvé des vérifications d’erreurs manquantes dans l’implémentation du protocole Appletalk, ce qui pourrait conduire à une utilisation de mémoire après libération. L’impact de sécurité apparait peu clair.
- CVE-2019-15807
Jian Luo a signalé que la bibliothèque Serial Attached SCSI (libsas) ne gérait pas correctement l’échec de découverte de périphériques derrière un adaptateur SAS. Cela pourrait conduire à une fuite de ressources et un plantage (bogue). L’impact de sécurité apparait peu clair.
- CVE-2019-15917
L’outil syzkaller a trouvé une situation de compétition dans le code de prise en charge des adaptateurs Bluetooth liés UART. Cela pourrait conduire à une utilisation après libération. Un utilisateur local, avec accès à un périphérique pty ou un autre périphérique tty approprié, pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.
- CVE-2019-15926
Le pilote ath6kl wifi ne vérifiait pas constamment les numéros de classe de trafic dans les paquets de contrôle reçus, conduisant à un accès mémoire hors limites. Un attaquant proche sur le même réseau wifi pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou, éventuellement, pour une élévation des privilèges.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 3.16.74-1.Nous vous recommandons de mettre à jour vos paquets linux.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2016-10905