Bulletin d'alerte Debian

DLA-3349-1 linux-5.10 -- Mise à jour de sécurité pour LTS

Date du rapport :
2 mars 2023
Paquets concernés :
linux-5.10
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 825141, Bogue 1008501, Bogue 1027430, Bogue 1027483.
Dans le dictionnaire CVE du Mitre : CVE-2022-2873, CVE-2022-3545, CVE-2022-3623, CVE-2022-4696, CVE-2022-36280, CVE-2022-41218, CVE-2022-45934, CVE-2022-47929, CVE-2023-0179, CVE-2023-0240, CVE-2023-0266, CVE-2023-0394, CVE-2023-23454, CVE-2023-23455, CVE-2023-23586.
Plus de précisions :

Plusieurs vulnérabilités ont été découverts dans le noyau Linux qui pouvaient conduire à une élévation des privilèges, un déni de service ou une fuite d'informations.

  • CVE-2022-2873

    Zheyu Ma a découvert qu’un défaut d’accès en mémoire hors limites dans le pilote du contrôleur d’hôte iSMT SMBus 2.0 d’Intel pouvait aboutir dans un déni de service (plantage du sytème).

  • CVE-2022-3545

    Il a été découvert que le pilote NFD (Netronome Flow Processor) contenait un défaut d’utilisation de mémoire après libération dans area_cache_get(), qui pouvait aboutir à un déni de service ou à l’exécution de code arbitraire.

  • CVE-2022-3623

    Une situation de compétition lors de la recherche d’une page hugetlb de taille CONT-PTE/PMD pouvait aboutir à un déni de service ou à une fuite d'informations.

  • CVE-2022-4696

    Une vulnérabilité d’utilisation de mémoire après libération a été découverte le sous-système io_uring.

  • CVE-2022-36280

    Une vulnérabilité d’écriture en mémoire hors limites a été découverte dans le pilote vmwgfx, qui pouvait permettre à un utilisateur local non privilégié de provoquer un déni de service (plantage du système).

  • CVE-2022-41218

    Hyunwoo Kim a signalé un défaut d’utilisation de mémoire après libération dans le sous-système central Media DVB causé par une compétition de refcount, qui pouvait permettre à un utilisateur local de provoquer un déni de service ou d’élever ses privileges.

  • CVE-2022-45934

    Un dépassement d'entier dans l2cap_config_req() dans le sous-système Bluetooth a été découvert, qui pouvait permettre à un attaquant physiquement proche de provoquer un déni de service (plantage du système).

  • CVE-2022-47929

    Frederick Lawler a signalé qu’un déréférencement de pointeur NULL dans le sous-système de contrôle de trafic permettait à un utilisateur non privilégié de provoquer un déni de service en définissant une configuration de contrôle de trafic contrefait pour l'occasion.

  • CVE-2023-0179

    Davide Ornaghi a découvert une arithmétique incorrecte lors de la recherche des bits d’en-tête de VLAN dans le sous-système netfilter sous-système, permettant à un utilisateur local de divulguer des adresses de pile et de tas ou éventuellement d’élever les privilèges locaux à ceux du superutilisateur.

  • CVE-2023-0240

    Un défaut a été découvert dans le sous-système io_uring qui pouvait conduire à une utilisation de mémoire après libération. Un utilisateur local pouvait exploiter cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou éventuellement pour une élévation des privilèges.

  • CVE-2023-0266

    Un défaut d’utilisation de mémoire après libération dans le sous-système audio dû à un blocage absent pouvait aboutir à un déni de service ou à une élévation des privilèges.

  • CVE-2023-0394

    Kyle Zeng a découvert un défaut de déréférencement de pointeur NULL dans rawv6_push_pending_frames() dans le sous-système réseau permettant à un utilisateur local de provoquer un déni de service (plantage système).

  • CVE-2023-23454

    Kyle Zeng a signalé que l’ordonnanceur de réseau CBQ (Class Based Queueing) était prédisposé a un déni de service dû à l’interprétation des résultats de classification avant la vérification du code de retour de la classification.

  • CVE-2023-23455

    Kyle Zeng a signalé que l’ordonnanceur de réseau de circuits virtuels ATM était prédisposé à un déni de service dû à l’interprétation des résultats de classification avant la vérification du code de retour de la classification.

  • CVE-2023-23586

    Un défaut a été découvert dans le sous-système io_uring qui pouvait conduire à une fuite d'informations. Un utilisateur local pouvait exploiter cela pour obtenir des informations sensibles du noyau ou d’autres utilisateurs.

Pour Debian 10 Buster, ces problèmes ont été corrigés dans la version 5.10.162-1~deb10u1.

Cette mise à jour corrige aussi les bogues de Debian n° 825141, n° 1008501, n° 1027430, and n° 1027483 et inclut beaucoup plus de corrections des mises à jour de stable, 5.10.159-5.10.162 inclue.

Nous vous recommandons de mettre à jour vos paquets linux-5.10.

Pour disposer d'un état détaillé sur la sécurité de linux-5.10, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux-5.10.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.