Bulletin d'alerte Debian

DSA-4187-1 linux -- Mise à jour de sécurité

Date du rapport :
1er mai 2018
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-9016, CVE-2017-0861, CVE-2017-5715, CVE-2017-5753, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.

  • CVE-2015-9016

    Ming Lei a signalé une situation de compétition dans la couche blk-mq (« multiqueue block layer »). Sur un système avec un pilote utilisant blk-mq (mtip32xx, null_blk ou virtio_blk), un utilisateur local pourrait être capable d'utiliser cela pour un déni de service ou éventuellement une augmentation de droits.

  • CVE-2017-0861

    Robb Glasser a signalé une potentielle utilisation de mémoire après libération dans le cœur PCM (son) d'ALSA. Nous croyons que cela n'est pas possible dans la pratique.

  • CVE-2017-5715

    Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.

    Cette attaque particulière a été nommée Spectre variante 2 (« branch target injection ») et elle est palliée pour l'architecture Intel x86 (amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui permet d'isoler les branches indirectes des exécutions spéculatives.

  • CVE-2017-5753

    Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.

    Cette attaque particulière a été nommée Spectre variante 1 (contournement de vérification de limites) et est palliée en identifiant des sections de code vulnérables (vérification de limites de tableau suivie par un accès au tableau) et en remplaçant l'accès au tableau par la fonction array_index_nospec() sûre du point de vue de l'exécution spéculative.

    Davantage d'emplacements d'utilisation seront ajoutés avec le temps.

  • CVE-2017-13166

    Un bogue a été découvert dans la couche de compatibilité 32 bits du code de traitement IOCTL v4l2. Les protections de la mémoire assurant que les tampons fournis par l'utilisateur pointaient toujours vers la mémoire de l'espace utilisateur étaient désactivées, permettant que l'adresse de destination soit dans l'espace du noyau. Sur un noyau 64 bits, un utilisateur local doté d'un accès à un périphérique vidéo adéquat peut exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.

  • CVE-2017-13220

    Al Viro a signalé que l'implémentation de Bluetooth HIDP pourrait déréférencer un pointeur avant de réaliser la vérification de type nécessaire. Un utilisateur local pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2017-16526

    Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un pointeur non valable en cas d'erreur. Un utilisateur local pourrait être capable d'utiliser cela pour un déni de service.

  • CVE-2017-16911

    Secunia Research a signalé que le pilote USB/IP vhci_hcd exposait des adresses du tas du noyau à des utilisateurs locaux. Cette information pourrait aider à l'exploitation d'autres vulnérabilités.

  • CVE-2017-16912

    Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une lecture hors limites. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.

  • CVE-2017-16913

    Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une allocation excessive de mémoire. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.

  • CVE-2017-16914

    Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'une combinaison non valable de champs dans un paquet reçu, menant à un déréférencement de pointeur NULL. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.

  • CVE-2017-18017

    Denys Fedoryshchenko a signalé que le module xt_TCPMSS de netfilter échouait à valider la longueur des en-têtes TCP, menant éventuellement à une utilisation de mémoire après libération. Si ce module est chargé, il pourrait être utilisé par un attaquant distant pour un déni de service ou éventuellement pour l'exécution de code.

  • CVE-2017-18203

    Hou Tao a signalé qu'il y avait une situation de compétition dans la création et la suppression de périphériques « device-mapper » (DM). Un utilisateur local pourrait éventuellement utiliser cela pour un déni de service.

  • CVE-2017-18216

    Alex Chen a signalé que le système de fichiers OCFS2 échouait à maintenir un verrou nécessaire durant les opérations de fichier de nodemanager de sysfs, menant éventuellement à un déréférencement de pointeur NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.

  • CVE-2017-18232

    Jason Yan a signalé une situation de compétition dans le sous-système SAS (Serial-Attached SCSI), entre la détection et la destruction d'un port. Cela pourrait conduire à un blocage. Un attaquant physiquement présent pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2017-18241

    Yunlei He a signalé que l'implémentation de f2fs n'initialisait pas correctement son état lorsque l'option de montage noflush_merge est utilisée. Un utilisateur local doté d'un accès à un système de fichiers monté avec cette option pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-1066

    Dan Aloni a signalé à Red Hat que l'implémentation du client CIFS pourrait déréférencer un pointeur NULL si le serveur envoie une réponse non valable lors d'une négociation de configuration de NTLMSSP. Cela pourrait être utilisé par un serveur malveillant pour un déni de service.

  • CVE-2018-1068

    L'outil syzkaller a découvert que la couche de compatibilité 32 bits d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour écraser la mémoire du noyau, menant éventuellement à une augmentation de droits. Debian désactive par défaut les espaces de noms d'utilisateur non privilégié.

  • CVE-2018-1092

    Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4 pourrait déclencher un déréférencement de pointer NULL lors de son montage. Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.

  • CVE-2018-5332

    Mohamed Ghannam a signalé que le protocole RDS ne validait pas suffisamment les requêtes RDMA, menant à une écriture hors limites. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-5333

    Mohamed Ghannam a signalé que le protocole RDS ne gérait pas correctement un cas d'erreur, menant à un déréférencement de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser éventuellement cela pour un déni de service.

  • CVE-2018-5750

    Wang Qize a signalé que le pilote sbshc d'ACPI enregistrait une adresse de pile du noyau. Cette information pourrait aider à l'exploitation d'autres vulnérabilités.

  • CVE-2018-5803

    Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas l'intervalle de longueur des morceaux à créer. Un utilisateur local ou distant pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-6927

    Li Jinyue a signalé que l'opération FUTEX_REQUEUE sur les futex ne vérifiait pas les valeurs négatives de paramètres, ce qui pourrait mener à un déni de service ou un autre impact de sécurité.

  • CVE-2018-7492

    L'outil syzkaller a découvert que le protocole RDS manquait de vérification de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service.

  • CVE-2018-7566

    Fan LongFei a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela pourrait conduire à un accès hors limites ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-7740

    Nic Losby a signalé que l'opération de l'appel mmap du système de fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7757

    Jason Yan a signalé une fuite de mémoire dans le sous-système SAS (Serial-Attached SCSI). Un utilisateur local dans un système avec des périphériques SAS pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7995

    Seunghun Han a signalé une situation de compétition dans le pilote MCE (Machine Check Exception) x86. Il est peu probable que cela ait un impact de sécurité.

  • CVE-2018-8781

    Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl (DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.

  • CVE-2018-8822

    Dr Silvio Cesare de InfoSect a signalé que l'implémentation du client ncpfs ne validait pas la longueur des réponses du serveur. Un serveur ncpfs pourrait utiliser cela pour provoquer un déni de service ou l'exécution distante de code dans le client.

  • CVE-2018-1000004

    Luo Quan a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre plusieurs opérations d'ioctl. Cela pourrait conduire à un blocage ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-1000199

    Andy Lutomirski a découvert que le sous-système ptrace ne validait pas suffisamment les réglages des points d'arrêt matériels. Des utilisateurs locaux peuvent utiliser cela pour provoquer un déni de service, ou éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et i386) et éventuellement d'autres architectures.

Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 3.16.56-1.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux