Bulletin d'alerte Debian

DSA-3791-1 linux -- Mise à jour de sécurité

Date du rapport :
22 février 2017
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou avoir d'autres impacts.

  • CVE-2016-6786 / CVE-2016-6787

    Le sous-système « performance events » ne gère pas correctement les verrouillages lors de certaines migrations, permettant à un attaquant local d'augmenter ses droits. Cela peut être atténué en désactivant l'utilisation non privilégiée de « performance events » : sysctl kernel.perf_event_paranoid=3

  • CVE-2016-8405

    Peter Pi de Trend Micro a découvert que le sous-système de mémoire d'image vidéo ne vérifie pas correctement les limites lors de la copie des tables de couleurs dans l'espace utilisateur, provoquant une lecture hors limites du tampon de tas, menant à la divulgation d'informations.

  • CVE-2016-9191

    CAI Qian a découvert que le comptage de référence n'est pas correctement géré dans proc_sys_readdir de l'implémentation de sysctl, permettant un déni de service local (blocage du système) ou éventuellement une augmentation de droits.

  • CVE-2017-2583

    Xiaohan Zhang a signalé que KVM pour amd64 n'émule pas correctement le le chargement d'un sélecteur de pile de taille NULL. Cela peut être utilisé par un utilisateur dans une VM client pour un déni de service (avec un processeur Intel) ou pour une augmentation de droits à l'intérieur de la VM (avec un processeur AMD).

  • CVE-2017-2584

    Dmitry Vyukov a signalé que KVM pour x86 n'émule pas correctement l'accès mémoire par les instructions SGDT et SIDT, ce qui peut avoir pour conséquence une utilisation de mémoire après libération et une fuite d'informations.

  • CVE-2017-2596

    Dmitry Vyukov a signalé que KVM divulgue des références de page lors de l'émulation d'un VMON pour un hyperviseur imbriqué. Cela peut être utilisé par un utilisateur privilégié dans une VM client pour déni de service ou éventuellement pour obtenir des droits dans l'hôte.

  • CVE-2017-2618

    Un décalage d'entier dans le traitement des attributs de SELinux dans /proc/pid/attr pourrait avoir pour conséquence un déni de service local.

  • CVE-2017-5549

    Le pilote de périphérique USB série KLSI KL5KUSB105 pourrait enregistrer le contenu de mémoire du noyau non initialisée avec pour conséquence une fuite d'informations.

  • CVE-2017-5551

    Jan Kara a découvert que le changement des ACL POSIX d'un fichier dans tmpfs ne nettoyait jamais l'étiquette set-group-ID, ce qui devrait être fait si l'utilisateur modifié n'est pas un membre du groupe propriétaire. Dans certains cas, cela peut permettre à l'utilisateur propriétaire d'un exécutable d'obtenir les droits du groupe propriétaire.

  • CVE-2017-5897

    Andrey Konovalov a découvert un défaut de lecture hors limites dans la fonction ip6gre_err dans le code réseau IPv6.

  • CVE-2017-5970

    Andrey Konovalov a découvert un défaut de déni de service dans le code réseau IPv4. Il peut être déclenché par un attaquant local ou distant si l'option IP_RETOPTS d'un socket local UDP ou brut est activée.

  • CVE-2017-6001

    Di Shen a découvert une situation de compétition entre des appels parallèles au sous-système « performance events », permettant à un attaquant local d'augmenter ses droits. Ce défaut existe à cause d'une correction incomplète de CVE-2016-6786. Cela peut être atténué en désactivant l'utilisation non privilégiée de « performance events » : sysctl kernel.perf_event_paranoid=3

  • CVE-2017-6074

    Andrey Konovalov a découvert une vulnérabilité d'utilisation de mémoire après libération dans le code réseau DCCP qui pourrait avoir pour conséquence un déni de service ou une augmentation de droits local. Sur les systèmes où le module dccp n'a pas déjà été chargé, cela peut être atténué en le désactivant : echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.39-1+deb8u1.

Nous vous recommandons de mettre à jour vos paquets linux.