Bulletin d'alerte Debian
DLA-3349-1 linux-5.10 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 2 mars 2023
- Paquets concernés :
- linux-5.10
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 825141, Bogue 1008501, Bogue 1027430, Bogue 1027483.
Dans le dictionnaire CVE du Mitre : CVE-2022-2873, CVE-2022-3545, CVE-2022-3623, CVE-2022-4696, CVE-2022-36280, CVE-2022-41218, CVE-2022-45934, CVE-2022-47929, CVE-2023-0179, CVE-2023-0240, CVE-2023-0266, CVE-2023-0394, CVE-2023-23454, CVE-2023-23455, CVE-2023-23586. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découverts dans le noyau Linux qui pouvaient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.
- CVE-2022-2873
Zheyu Ma a découvert qu’un défaut d’accès en mémoire hors limites dans le pilote du contrôleur d’hôte iSMT SMBus 2.0 d’Intel pouvait aboutir dans un déni de service (plantage du sytème).
- CVE-2022-3545
Il a été découvert que le pilote NFD (Netronome Flow Processor) contenait un défaut d’utilisation de mémoire après libération dans area_cache_get(), qui pouvait aboutir à un déni de service ou à l’exécution de code arbitraire.
- CVE-2022-3623
Une situation de compétition lors de la recherche d’une page hugetlb de taille CONT-PTE/PMD pouvait aboutir à un déni de service ou à une fuite d'informations.
- CVE-2022-4696
Une vulnérabilité d’utilisation de mémoire après libération a été découverte le sous-système io_uring.
- CVE-2022-36280
Une vulnérabilité d’écriture en mémoire hors limites a été découverte dans le pilote vmwgfx, qui pouvait permettre à un utilisateur local non privilégié de provoquer un déni de service (plantage du système).
- CVE-2022-41218
Hyunwoo Kim a signalé un défaut d’utilisation de mémoire après libération dans le sous-système central Media DVB causé par une compétition de refcount, qui pouvait permettre à un utilisateur local de provoquer un déni de service ou d’élever ses privileges.
- CVE-2022-45934
Un dépassement d'entier dans l2cap_config_req() dans le sous-système Bluetooth a été découvert, qui pouvait permettre à un attaquant physiquement proche de provoquer un déni de service (plantage du système).
- CVE-2022-47929
Frederick Lawler a signalé qu’un déréférencement de pointeur NULL dans le sous-système de contrôle de trafic permettait à un utilisateur non privilégié de provoquer un déni de service en définissant une configuration de contrôle de trafic contrefait pour l'occasion.
- CVE-2023-0179
Davide Ornaghi a découvert une arithmétique incorrecte lors de la recherche des bits d’en-tête de VLAN dans le sous-système netfilter sous-système, permettant à un utilisateur local de divulguer des adresses de pile et de tas ou éventuellement d’élever les privilèges locaux à ceux du superutilisateur.
- CVE-2023-0240
Un défaut a été découvert dans le sous-système io_uring qui pouvait conduire à une utilisation de mémoire après libération. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges.
- CVE-2023-0266
Un défaut d’utilisation de mémoire après libération dans le sous-système audio dû à un blocage absent pouvait aboutir à un déni de service ou à une élévation des privilèges.
- CVE-2023-0394
Kyle Zeng a découvert un défaut de déréférencement de pointeur NULL dans rawv6_push_pending_frames() dans le sous-système réseau permettant à un utilisateur local de provoquer un déni de service (plantage système).
- CVE-2023-23454
Kyle Zeng a signalé que l’ordonnanceur de réseau CBQ (Class Based Queueing) était prédisposé a un déni de service dû à l’interprétation des résultats de classification avant la vérification du code de retour de la classification.
- CVE-2023-23455
Kyle Zeng a signalé que l’ordonnanceur de réseau de circuits virtuels ATM était prédisposé à un déni de service dû à l’interprétation des résultats de classification avant la vérification du code de retour de la classification.
- CVE-2023-23586
Un défaut a été découvert dans le sous-système io_uring qui pouvait conduire à une fuite d'informations. Un utilisateur local pouvait exploiter cela pour obtenir des informations sensibles du noyau ou d’autres utilisateurs.
Pour Debian 10
Buster
, ces problèmes ont été corrigés dans la version 5.10.162-1~deb10u1.Cette mise à jour corrige aussi les bogues de Debian n° 825141, n° 1008501, n° 1027430, and n° 1027483 et inclut beaucoup plus de corrections des mises à jour de stable, 5.10.159-5.10.162 inclue.
Nous vous recommandons de mettre à jour vos paquets linux-5.10.
Pour disposer d'un état détaillé sur la sécurité de linux-5.10, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux-5.10.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2022-2873