Bulletin d'alerte Debian

DSA-3093-1 linux -- Mise à jour de sécurité

Date du rapport :
8 décembre 2014
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-7841, CVE-2014-8369, CVE-2014-8884, CVE-2014-9090.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou à une augmentation de droits :

  • CVE-2014-7841

    Liu Wei de Red Hat a découvert qu'un serveur SCTP utilisant ASCONF paniquera sur des morceaux INIT malformés en déclenchant un déréférencement de pointeur NULL.

  • CVE-2014-8369

    Un défaut a été découvert dans la façon dont les échecs de correspondance iommu étaient gérés dans la fonction kvm_iommu_map_pages() du noyau Linux. Un utilisateur invité pourrait exploiter ce défaut pour provoquer un déni de service (corruption de la mémoire du système d'exploitation hôte) ou avoir éventuellement un autre impact non indiqué sur le système d'exploitation hôte.

  • CVE-2014-8884

    Un défaut de dépassement de tampon basé sur la pile a été découvert dans le pilote USB DEC TechnoTrend/Hauppauge. Un utilisateur local ayant l'accès en écriture au périphérique correspondant pourrait utiliser ce défaut pour planter le noyau ou, éventuellement, augmenter ses droits.

  • CVE-2014-9090

    Andy Lutomirski a découvert que la fonction do_double_fault du fichier arch/x86/kernel/traps.c dans le noyau Linux ne gérait pas correctement les fautes associées au registre de segment Stack Segment (SS). Cela permet aux utilisateurs locaux de provoquer un déni de service (panique).

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.63-2+deb7u2. Cette mise à jour inclut également des correctifs pour des régressions introduites par des mises à jour précédentes.

Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement dans la version 3.16.7-ckt2-1.

Nous vous recommandons de mettre à jour vos paquets linux.