Bulletin d'alerte Debian

DSA-4073-1 linux -- Mise à jour de sécurité

Date du rapport :
23 décembre 2017
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.

  • CVE-2017-8824

    Mohamed Ghannam a découvert que l'implémentation de DCCP ne gérait pas correctement les ressources quand une socket est déconnectée et reconnectée, menant éventuellement à une utilisation de mémoire après libération. Un utilisateur local pourrait utiliser cela pour un déni de service (plantage ou corruption de données) ou éventuellement pour une augmentation de droits. Sur les systèmes qui n'ont pas déjà chargé le module dccp, cela peut être pallié en le désactivant : echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-16538

    Andrey Konovalov a signalé que le pilote média dvb-usb-lmedm04 ne gérait pas correctement certaines conditions d'erreur durant l'initialisation. Un utilisateur physiquement présent, avec un périphérique USB spécialement conçu, peut utiliser cela pour provoquer un déni de service (plantage).

  • CVE-2017-16644

    Andrey Konovalov a signalé que le pilote média hdpvr ne gérait pas correctement certaines conditions d'erreur durant l'initialisation. Un utilisateur physiquement présent, avec un périphérique USB spécialement conçu, peut utiliser cela pour provoquer un déni de service (plantage).

  • CVE-2017-16995

    Jann Horn a découvert que le vérificateur Extended BPF ne confrontait pas correctement le comportement des instructions de chargement 32 bits. Un utilisateur local peut utiliser cela pour une augmentation de droits.

  • CVE-2017-17448

    Kevin Cernekee a découvert que le sous-système netfilter permettait à des utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel espace de noms, et pas seulement dans l'espace de noms du superutilisateur, d'activer et de désactiver les assistants de suivi de connexion. Cela pourrait conduire à un déni de service, une violation de la politique de sécurité de réseau, ou avoir d'autres conséquences.

  • CVE-2017-17449

    Kevin Cernekee a découvert que le sous-système netlink permettait à des utilisateurs dotés de la capacité CAP_NET_ADMIN dans n'importe quel espace de noms de surveiller le trafic netlink dans tous les espaces de noms réseau, et pas seulement ceux possédés par l'espace de noms de cet utilisateur. Cela pourrait conduire à la divulgation d'informations sensibles.

  • CVE-2017-17450

    Kevin Cernekee a découvert que le module xt_osf permettait à des utilisateurs dotés de la capacité CAP_NET_ADMIN dans tout espace de noms de modifier la liste globale d'empreintes d'OS.

  • CVE-2017-17558

    Andrey Konovalov a signalé que le noyau USB ne gérait pas correctement certaines conditions d'erreur durant l'initialisation. Un utilisateur physiquement présent, avec un périphérique USB spécialement conçu, peut utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire), ou éventuellement une augmentation de droits.

  • CVE-2017-17712

    Mohamed Ghannam a découvert une situation de compétition dans l'implémentation de la socket brute IPv4. Un utilisateur local pourrait utiliser cela pour obtenir des informations sensibles à partir du noyau.

  • CVE-2017-17741

    Dmitry Vyukov a signalé que l'implémentation de KVM pour x86 pourrait lire des données de la mémoire au-delà des limites lors de l'émulation d'une écriture MMIO si le point de trace de kvm_mmio était activé. Une machine virtuelle cliente pourrait être capable d'utiliser cela pour provoquer un déni de service (plantage).

  • CVE-2017-17805

    Certaines implémentations du chiffrement par bloc Salsa20 ne géraient pas les entrées de longueur nulle. Un utilisateur local pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement avoir un autre impact de sécurité.

  • CVE-2017-17806

    L'implémentation de HMAC pourrait être utilisée avec un algorithme de hachage sous-jacent qui requiert une clé, ce qui n'était pas voulu. Un utilisateur local pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire), ou éventuellement pour une augmentation de droits.

  • CVE-2017-17807

    Eric Biggers a découvert que le sous-système KEYS ne vérifiait pas les droits d'écriture lors de l'addition de clés à un trousseau par défaut d'un processus. Un utilisateur local pourrait utiliser cela pour provoquer un déni de service ou pour obtenir des informations sensibles.

  • CVE-2017-17862

    Alexei Starovoitov a découvert que le vérificateur Extended BPF ignorait le code inaccessible, même s'il serait encore traité par les compilateurs JIT. Cela pourrait éventuellement être utilisé par des utilisateurs locaux pour un déni de service. Cela accroît aussi la sévérité des bogues en identifiant le code inaccessible.

  • CVE-2017-17863

    Jann Horn a découvert que le vérificateur Extended BPF ne confrontait correctement le pointeur arithmétique avec le pointeur de structure de pile. Un utilisateur local peut utiliser cela pour une augmentation de droits.

  • CVE-2017-17864

    Jann Horn a découvert que le vérificateur Extended BPF pourrait échouer à détecter des fuites de pointeur à partir de code conditionnel. Un utilisateur local pourrait utiliser cela pour obtenir des informations sensibles afin d'exploiter d'autres vulnérabilités.

  • CVE-2017-1000407

    Andrew Honig a signalé que l'implémentation de KVM pour les processeurs Intel permettait un accès direct au port d'E/S 0x80 de l'hôte, ce qui n'est généralement pas sûr. Sur certains systèmes, cela permet à un client VM de provoquer un déni de service (plantage) de l'hôte.

  • CVE-2017-1000410

    Ben Seri a signalé que le sous-système Bluetooth ne gérait pas correctement les éléments courts d'information d'ESF dans les messages de L2CAP. Un attaquant capable de communiquer à travers Bluetooth pourrait utiliser cela pour obtenir des informations sensibles du noyau.

Les différents problèmes rencontrés avec le vérificateur Extended BPF peuvent être atténués en désactivant l'utilisation de Extended BPF par des utilisateurs non privilégiés : sysctl kernel.unprivileged_bpf_disabled=1

Debian désactive par défaut les espaces de noms d'utilisateurs non privilégiés, mais s'ils sont activés (à travers la commande sysctl kernel.unprivileged_userns_clone) alors, CVE-2017-17448 peut être exploité par n'importe quel utilisateur local.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.9.65-3+deb9u1.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux