Bulletin d'alerte Debian

DSA-4188-1 linux -- Mise à jour de sécurité

Date du rapport :
1er mai 2018
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2017-5715, CVE-2017-5753, CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822, CVE-2018-10323, CVE-2018-1000199.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou des fuites d'informations.

  • CVE-2017-5715

    Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.

    Cette attaque particulière a été nommée Spectre variante 2 (« branch target injection ») et elle est palliée pour l'architecture Intel x86 (amd64 et i386) en utilisant la fonction de compilateur « retpoline » qui permet d'isoler les branches indirectes des exécutions spéculatives.

  • CVE-2017-5753

    Plusieurs chercheurs ont découvert une vulnérabilité dans divers processeurs prenant en charge l'exécution spéculative, permettant à un attaquant contrôlant un processus non privilégié de lire la mémoire partir d'adresses arbitraires, y compris à partir du noyau et de tous les autres processus exécutés dans le système.

    Cette attaque particulière a été nommée Spectre variante 1 (contournement de vérification de limites) et est palliée en identifiant des sections de code vulnérables (vérification de limites de tableau suivie par un accès au tableau) et en remplaçant l'accès au tableau par la fonction array_index_nospec() sûre du point de vue de l'exécution spéculative.

    Davantage d'emplacements d'utilisation seront ajoutés avec le temps.

  • CVE-2017-17975

    Tuba Yavuz a signalé un défaut d'utilisation de mémoire après libération dans le pilote de téléchargement audio-vidéo USBTV007. Un utilisateur local pourrait utiliser cela pour un déni de service en déclenchant l'échec de l'enregistrement audio.

  • CVE-2017-18193

    Yunlei He a signalé que l'implémentation de f2fs ne gère pas correctement les arbres d'extension, permettant à un utilisateur local de provoquer un déni de service à l'aide d'une application avec plusieurs processus.

  • CVE-2017-18216

    Alex Chen a signalé que le système de fichiers OCFS2 échouait maintenir un verrou nécessaire durant les opérations de fichier de nodemanager de sysfs, menant éventuellement à un déréférencement de pointeur NULL. Un utilisateur local pourrait utiliser cela pour un déni de service.

  • CVE-2017-18218

    Jun He a signalé un défaut d'utilisation de mémoire après libération dans le pilote ethernet Hisilicon HNS. Un utilisateur local pourrait utiliser cela pour un déni de service.

  • CVE-2017-18222

    Il a été signalé que l'implémentation du pilote du sous-système réseau Hisilicon (HNS) ne gérait pas correctement les étiquettes privées d'ethtool. Un utilisateur local pourrait utiliser cela pour un déni de service ou éventuellement avoir un autre impact.

  • CVE-2017-18224

    Alex Chen a signalé que le système de fichiers OCFS2 omettait l'utilisation d'un sémaphore et en conséquence était en situation de compétition pour accéder à l'arbre d'extension lors d'opérations de lecture en mode DIRECT. Un utilisateur local pourrait utiliser cela pour un déni de service.

  • CVE-2017-18241

    Yunlei He a signalé que l'implémentation de f2fs n'initialisait pas correctement son état lorsque l'option de montage noflush_merge est utilisée. Un utilisateur local doté d'un accès à un système de fichiers monté avec cette option pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2017-18257

    Il a été signalé que l'implémentation de f2fs est prédisposée à une boucle infinie provoquée par un dépassement d'entier dans la fonction __get_data_block(). Un utilisateur local peut utiliser cela pour un déni de service au moyen d'une utilisation contrefaite des appels système open et fallocate avec un ioctl FS_IOC_FIEMAP.

  • CVE-2018-1065

    L'outil syzkaller a découvert un défaut de déréférencement de pointeur NULL dans le sous-système netfilter lors du traitement certains jeux de règles iptables mal formés. Un utilisateur local doté des capacités CAP_NET_RAW ou CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour provoquer un déni de service. Debian désactive par défaut les espaces de noms d'utilisateur non privilégié.

  • CVE-2018-1066

    Dan Aloni a signalé à Red Hat que l'implémentation du client CIFS pourrait déréférencer un pointeur NULL si le serveur envoie une réponse non valable lors d'une négociation de configuration de NTLMSSP. Cela pourrait être utilisé par un serveur malveillant pour un déni de service.

  • CVE-2018-1068

    L'outil syzkaller a découvert que la couche de compatibilité 32 bits d'ebtables ne validait pas suffisamment les valeurs de décalage. Dans un noyau 64 bits, un utilisateur local doté de la capacité CAP_NET_ADMIN (dans n'importe quel espace de noms) pourrait utiliser cela pour écraser la mémoire du noyau, menant éventuellement à une augmentation de droits. Debian désactive par défaut les espaces de noms d'utilisateur non privilégié.

  • CVE-2018-1092

    Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4 pourrait déclencher un déréférencement de pointer NULL lors de son montage. Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.

  • CVE-2018-1093

    Wen Xu a signalé qu'une image contrefaite de système de fichiers ext4 pourrait déclencher une lecture hors limites dans la fonction ext4_valid_block_bitmap(). Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.

  • CVE-2018-1108

    Jann Horn a signalé que crng_ready() ne gère pas correctement les états de la variable crng_init et le RNG pourrait être traité comme sûr du point de vue cryptographique trop tôt après l'amorçage du système.

  • CVE-2018-5803

    Alexey Kodanev a signalé que le protocole SCTP ne vérifie pas l'intervalle de longueur des morceaux à créer. Un utilisateur local ou distant pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7480

    Hou Tao a découvert un défaut de double libération de zone de mémoire dans la fonction blkcg_init_queue() dans block/blk-cgroup.c. Un utilisateur local pourrait utiliser cela pour provoquer un déni de service ou avoir un autre impact.

  • CVE-2018-7566

    Fan LongFei a signalé une situation de compétition dans le cœur du séquenceur (son) d'ALSA, entre l'écriture et les opérations d'ioctl. Cela pourrait conduire à un accès hors limites ou une utilisation de mémoire après libération. Un utilisateur local doté de l'accès à un périphérique de séquenceur pourrait utiliser cela pour un déni de service ou éventuellement pour une augmentation de droits.

  • CVE-2018-7740

    Nic Losby a signalé que l'opération de l'appel mmap du système de fichiers hugetlbfs ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès aux fichiers dans un système de fichiers hugetlbfs pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7757

    Jason Yan a signalé une fuite de mémoire dans le sous-système SAS (Serial-Attached SCSI). Un utilisateur local dans un système avec des périphériques SAS pourrait utiliser cela pour provoquer un déni de service.

  • CVE-2018-7995

    Seunghun Han a signalé une situation de compétition dans le pilote MCE (Machine Check Exception) x86. Il est peu probable que cela ait un impact de sécurité.

  • CVE-2018-8087

    Un défaut de fuite de mémoire a été découvert dans la fonction hwsim_new_radio_nl() dans le pilote de l'outil de test de simulation radio pour mac80211, permettant à un utilisateur local de provoquer un déni de service.

  • CVE-2018-8781

    Eyal Itkin a signalé que l'opération de l'appel mmap du pilote udl (DisplayLink) ne vérifiait pas correctement l'intervalle de position d'un fichier. Un utilisateur local doté de l'accès à un périphérique de mémoire vidéo (« framebuffer ») udl pourrait exploiter cela pour écraser la mémoire du noyau, menant à une augmentation de droits.

  • CVE-2018-8822

    Dr Silvio Cesare de InfoSect a signalé l'implémentation du client ncpfs ne validait pas la longueur des réponses du serveur. Un serveur ncpfs pourrait utiliser cela pour provoquer un déni de service ou l'exécution distante de code dans le client.

  • CVE-2018-10323

    Wen Xu a signalé un défaut de déréférencement de pointeur NULL dans la fonction xfs_bmapi_write() déclenché lors du montage et du fonctionnement d'une image contrefaite de système de fichiers xfs. Un utilisateur local capable de monter des systèmes de fichiers arbitraires pourrait utiliser cela pour un déni de service.

  • CVE-2018-1000199

    Andy Lutomirski a découvert que le sous-système ptrace ne validait pas suffisamment les réglages des points d'arrêt matériels. Des utilisateurs locaux peuvent utiliser cela pour provoquer un déni de service, ou éventuellement une augmentation de droits, sur l'architecture x86 (amd64 et i386) et éventuellement d'autres architectures.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 4.9.88-1.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux