Bulletin d'alerte Debian
DSA-3426-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 17 décembre 2015
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2013-7446, CVE-2015-7799, CVE-2015-7833, CVE-2015-8104, CVE-2015-8374, CVE-2015-8543.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service, la fuite d'informations ou la perte de données.
- CVE-2013-7446
Dmitry Vyukov a découvert qu'une séquence particulière d'opérations valables sur des sockets locaux (AF_UNIX) pouvait avoir pour conséquence une utilisation de mémoire après libération. Cela peut être utilisé pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.
- CVE-2015-7799
Un utilisateur muni du droit d'accès à /dev/ppp peut provoquer un déni de service (plantage) en passant des paramètres incorrects à la commande ioctl PPPIOCSMAXCID. Ce défaut concerne aussi les nœuds des périphériques ISDN PPP.
- CVE-2015-7833
Sergej Schumilo, Hendrik Schwartke et Ralf Spenneberg ont découvert un défaut dans le traitement de certains descripteurs de périphériques USB dans le pilote usbvision. Un attaquant disposant d'un accès physique au système peut utiliser ce défaut pour planter le système. Ce défaut a été partiellement corrigé dans les modifications listées dans DSA 3396-1.
- CVE-2015-8104
Jan Beulich a signalé un défaut de déni de service du client vers l'hôte affectant l'hyperviseur KVM exécuté sur des processeurs AMD. Un client malveillant peut déclencher un flux infini d'exceptions de
débogage
(#DB) faisant entrer le microcode du processeur dans une boucle infinie dans laquelle le cœur ne reçoit jamais d'autres interruptions. Cela mène à un « kernel panic » du noyau de l'hôte. - CVE-2015-8374
Btrfs n'implémente pas correctement la troncature d'extensions inline compressées. Cela pourrait conduire à une fuite d'informations, si un fichier est tronqué, puis rendu lisible à d'autres utilisateurs. Cela pourrait en outre entraîner une perte de données. Ce défaut a été corrigé seulement pour la distribution stable (Jessie).
- CVE-2015-8543
Un utilisateur local autorisé à créer des sockets bruts pourrait provoquer un déni de service en indiquant un numéro de protocole incorrect pour le socket. L'attaquant doit avoir la capacité CAP_NET_RAW dans son espace de nom d'utilisateur. Ce défaut a été corrigé seulement pour la distribution stable (Jessie).
Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.73-2+deb7u1. En complément, cette mise à jour contient des corrections de bogues prévues à l'origine pour la prochaine version intermédiaire de Wheezy.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt20-1+deb8u1. En complément, cette mise à jour contient des corrections de bogues prévues à l'origine pour la prochaine version intermédiaire de Jessie.
Nous vous recommandons de mettre à jour vos paquets linux.
- CVE-2013-7446