Bulletin d'alerte Debian

DSA-4531-1 linux -- Mise à jour de sécurité

Date du rapport :
25 septembre 2019
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15902.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourrait conduire à une élévation de privilèges, à un déni de service ou à des fuites d'informations.

  • CVE-2019-14821

    Matt Delco a signalé une situation de compétition dans la fonction Coalesced MMIO de KVM qui pourrait conduire à un accès hors limites dans le noyau. Un attaquant local autorisé à accéder à /dev/kvm pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation de privilèges.

  • CVE-2019-14835

    Peter Pi de Tencent Blade Team a découvert une absence de vérification de limites dans vhost_net, le pilote de dorsal de réseau pour les hôtes KVM, menant à un dépassement de tampon quand l'hôte débute la migration en direct d'une machine virtuelle. Un attaquant qui contrôle une machine virtuelle pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement pour une élévation de privilèges sur l'hôte.

  • CVE-2019-15117

    Hui Peng et Mathias Payer ont signalé une absence de vérification de limites dans dans le code d'analyse du descripteur du pilote usb-audio, menant à une lecture hors limites de tampon. Un attaquant capable d'ajouter des périphériques USB pourrait éventuellement utiliser cela pour provoquer un déni de service (plantage).

  • CVE-2019-15118

    Hui Peng et Mathias Payer ont signalé une récursion illimitée dans le code d'analyse du descripteur du pilote usb-audio, menant à un dépassement de pile. Un attaquant capable d'ajouter des périphériques USB pourrait utiliser cela pour provoquer un déni de service (corruption de mémoire ou plantage) ou éventuellement une élévation de privilèges. Sur l'architecture amd64 ainsi que sur l'architecture arm64 dans Buster, cela est atténué par une page de protection sur la pile du noyau, ainsi, il est uniquement possible de provoquer un plantage.

  • CVE-2019-15902

    Brad Spengler a signalé qu'une erreur de rétroportage réintroduisait une vulnérabilité « Spectre v1 » dans la fonction ptrace_get_debugreg() du sous-système ptrace.

Pour la distribution oldstable (Stretch), ces problèmes ont été corrigés dans la version 4.9.189-3+deb9u1.

Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.19.67-2+deb10u1.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux.