Bulletin d'alerte Debian
DSA-4187-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 1er mai 2018
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-9016, CVE-2017-0861, CVE-2017-5715, CVE-2017-5753, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.
- CVE-2015-9016
Ming Lei a signalé une situation de compétition dans la couche blk-mq (« multiqueue block layer »). Sur un système avec un pilote utilisant blk-mq (mtip32xx, null_blk ou virtio_blk), un utilisateur local pourrait être capable d'utiliser cela pour un déni de service ou éventuellement une augmentation de droits.
- CVE-2017-0861
Robb Glasser a signalé une potentielle utilisation de mémoire après libération dans le cœur PCM (son) d'ALSA. Nous croyons que cela n'est pas possible dans la pratique.
- CVE-2017-5715
Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.
Cette attaque particulière a été nommée Spectre variante 2 (« branch target injection ») et elle est palliée pour l'architecture Intel x86 (amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui permet d'isoler les branches indirectes des exécutions spéculatives.
- CVE-2017-5753
Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire à partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.
Cette attaque particulière a été nommée Spectre variante 1 (contournement de vérification de limites) et est palliée en identifiant des sections de code vulnérables (vérification de limites de tableau suivie par un accès au tableau) et en remplaçant l'accès au tableau par la fonction array_index_nospec() sûre du point de vue de l'exécution spéculative.
Davantage d'emplacements d'utilisation seront ajoutés avec le temps.
- CVE-2017-13166
Un bogue a été découvert dans la couche de compatibilité 32 bits du code de traitement IOCTL v4l2. Les protections de la mémoire assurant que les tampons fournis par l'utilisateur pointaient toujours vers la mémoire de l'espace utilisateur étaient désactivées, permettant que l'adresse de destination soit dans l'espace du noyau. Sur un noyau 64 bits, un utilisateur local doté d'un accès à un périphérique vidéo adéquat peut exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.
- CVE-2017-13220
Al Viro a signalé que l'implémentation de Bluetooth HIDP pourrait déréférencer un pointeur avant de réaliser la vérification de type nécessaire. Un utilisateur local pourrait utiliser cela pour provoquer un déni de service.
- CVE-2017-16526
Andrey Konovalov a signalé que le sous-système UWB peut déréférencer un pointeur non valable en cas d'erreur. Un utilisateur local pourrait être capable d'utiliser cela pour un déni de service.
- CVE-2017-16911
Secunia Research a signalé que le pilote USB/IP vhci_hcd exposait des adresses du tas du noyau à des utilisateurs locaux. Cette information pourrait aider à l'exploitation d'autres vulnérabilités.
- CVE-2017-16912
Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une lecture hors limites. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.
- CVE-2017-16913
Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'intervalle sur le champ d'en-tête d'un paquet reçu, menant à une allocation excessive de mémoire. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.
- CVE-2017-16914
Secunia Research a signalé que le pilote restreint USB/IP échouait à réaliser une vérification d'une combinaison non valable de champs dans un paquet reçu, menant à un déréférencement de pointeur NULL. Un utilisateur distant capable de se connecter au serveur USB/IP pourrait utiliser cela pour un déni de service.
- CVE-2017-18017
Denys Fedoryshchenko a signalé que le module xt_TCPMSS de netfilter échouait à valider la longueur des en-têtes TCP, menant éventuellement à une utilisation de mémoire après libération. Si ce module est chargé, il pourrait être utilisé par un attaquant distant pour un déni de service ou éventuellement pour l'exécution de code.
- CVE-2017-18203
Hou Tao a signalé qu'il y avait une situation de compétition dans la création et la suppression de périphériques « device-mapper » (DM). Un utilisateur local pourrait éventuellement utiliser cela pour un déni de service.
- CVE-2017-18216
Alex Chen a signalé que le système de fichiers OCFS2 échouait à maintenir un verrou nécessaire durant les opérations de fichier de nodemanager de sysfs, menant éventuellement à un déréférencement de pointeur NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.
- CVE-2017-18232
Jason Yan a signalé une situation de compétition dans le sous-système SAS (Serial-Attached SCSI), entre la détection et la destruction d'un port. Cela pourrait conduire à un blocage. Un attaquant physiquement présent pourrait utiliser cela pour provoquer un déni de service.
- CVE-2017-18241
Yunlei He a signalé que l'implémentation de f2fs n'initialisait pas correctement son état lorsque l'option de montage
noflush_merge
est utilisée. Un utilisateur local doté d'un accès à un système de fichiers monté avec cette option pourrait utiliser cela pour provoquer un déni de service. - CVE-2018-1066
Dan Aloni a signalé à Red Hat que l'implémentation du client CIFS pourrait déréférencer un pointeur NULL si le serveur envoie une réponse non valable lors d'une négociation de configuration de NTLMSSP. Cela pourrait être utilisé par un serveur malveillant pour un déni de service.
- CVE-2018-1068
L'outil syzkaller a découvert que la couche de compatibilité 32 bits d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour écraser la mémoire du noyau, menant éventuellement à une augmentation de droits. Debian désactive par défaut les espaces de noms d'utilisateur non privilégié.
- CVE-2018-1092
Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4 pourrait déclencher un déréférencement de pointer NULL lors de son montage. Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.
- CVE-2018-5332
Mohamed Ghannam a signalé que le protocole RDS ne validait pas suffisamment les requêtes RDMA, menant à une écriture hors limites. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2018-5333
Mohamed Ghannam a signalé que le protocole RDS ne gérait pas correctement un cas d'erreur, menant à un déréférencement de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser éventuellement cela pour un déni de service.
- CVE-2018-5750
Wang Qize a signalé que le pilote sbshc d'ACPI enregistrait une adresse de pile du noyau. Cette information pourrait aider à l'exploitation d'autres vulnérabilités.
- CVE-2018-5803
Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas l'intervalle de longueur des morceaux à créer. Un utilisateur local ou distant pourrait utiliser cela pour provoquer un déni de service.
- CVE-2018-6927
Li Jinyue a signalé que l'opération FUTEX_REQUEUE sur les futex ne vérifiait pas les valeurs négatives de paramètres, ce qui pourrait mener à un déni de service ou un autre impact de sécurité.
- CVE-2018-7492
L'outil syzkaller a découvert que le protocole RDS manquait de vérification de pointeur NULL. Un attaquant local sur un système avec le module rds chargé pourrait utiliser cela pour un déni de service.
- CVE-2018-7566
Fan LongFei a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela pourrait conduire à un accès hors limites ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2018-7740
Nic Losby a signalé que l'opération de l'appel mmap du système de fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni de service.
- CVE-2018-7757
Jason Yan a signalé une fuite de mémoire dans le sous-système SAS (Serial-Attached SCSI). Un utilisateur local dans un système avec des périphériques SAS pourrait utiliser cela pour provoquer un déni de service.
- CVE-2018-7995
Seunghun Han a signalé une situation de compétition dans le pilote MCE (Machine Check Exception) x86. Il est peu probable que cela ait un impact de sécurité.
- CVE-2018-8781
Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl (DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.
- CVE-2018-8822
Dr Silvio Cesare de InfoSect a signalé que l'implémentation du client ncpfs ne validait pas la longueur des réponses du serveur. Un serveur ncpfs pourrait utiliser cela pour provoquer un déni de service ou l'exécution distante de code dans le client.
- CVE-2018-1000004
Luo Quan a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre plusieurs opérations d'ioctl. Cela pourrait conduire à un blocage ou à une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2018-1000199
Andy Lutomirski a découvert que le sous-système ptrace ne validait pas suffisamment les réglages des points d'arrêt matériels. Des utilisateurs locaux peuvent utiliser cela pour provoquer un déni de service, ou éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et i386) et éventuellement d'autres architectures.
Pour la distribution oldstable (Jessie), ces problèmes ont été corrigés dans la version 3.16.56-1.
Nous vous recommandons de mettre à jour vos paquets linux.
Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux
- CVE-2015-9016