Bulletin d'alerte Debian

DSA-5095-1 linux -- Mise à jour de sécurité

Date du rapport :
9 mars 2022
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 990279.
Dans le dictionnaire CVE du Mitre : CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations.

  • CVE-2020-36310

    Un défaut a été découvert dans l'implémentation de KVM pour les processeurs AMD, qui pouvait conduire à une boucle infinie. Un client de VM malveillant pouvait exploiter cela pour provoquer un déni de service.

  • CVE-2022-0001 (INTEL-SA-00598)

    Des chercheurs de VUSec ont découvert que le tampon « Branch History » des processeurs Intel pouvait être exploité pour créer des attaques par canal auxiliaire d'information avec une exécution spéculative. Ce problème est semblable à Spectre variante 2, mais demande des palliatifs supplémentaires sur certains processeurs.

    Cela pouvait être exploité pour obtenir des informations sensibles à partir d'un contexte de sécurité différent, comme à partir de l'espace utilisateur vers le noyau ou à partir d'un client KVM vers le noyau.

  • CVE-2022-0002 (INTEL-SA-00598)

    Il s'agit d'un problème similaire à CVE-2022-0001, mais recouvre une exploitation à l'intérieur d'un contexte de sécurité, comme à partir de code compilé avec JIT dans un bac à sable vers du code de l'hôte dans le même processus.

    Ce problème est partiellement pallié en désactivant eBPF pour les utilisateurs non privilégiés avec l'option sysctl : kernel.unprivileged_bpf_disabled=2. C'est déjà l'option par défaut dans Debian 11 Bullseye.

  • CVE-2022-0487

    Une utilisation de mémoire après libération a été découverte dans le pilote de prise en charge du contrôleur hôte MOXART SD/MMC. Ce défaut n'impactait pas les paquets binaires de Debian dans la mesure où CONFIG_MMC_MOXART n'est pas configuré.

  • CVE-2022-0492

    Yiqi Sun et Kevin Wang ont signalé que le sous-système cgroup-v1 ne restreignait pas correctement l'accès à la fonction « release-agent ». Un utilisateur local pouvait tirer avantage de ce défaut pour une élévation de privilèges et le contournement de l'isolation d'espace de noms.

  • CVE-2022-0617

    butt3rflyh4ck a découvert un déréférencement de pointeur NULL dans le système de fichiers UDF. Un utilisateur local qui peut monter une image UDF contrefaite pour l'occasion peut utiliser ce défaut pour planter le système.

  • CVE-2022-25636

    Nick Gregory a signalé un défaut d'écriture de tas hors limites dans le sous-système netfilter. Un utilisateur doté de la capacité CAP_NET_ADMIN pouvait utiliser cela pour un déni de service ou éventuellement pour une élévation de privilèges.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.10.103-1. Cette mise à jour comprend en plus beaucoup plus de corrections de bogue issues des mises à jour de stable, de la version 5.10.93 à la version 5.10.103 incluse.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux.