Bulletin d'alerte Debian

DSA-5207-1 linux -- Mise à jour de sécurité

Date du rapport :
15 août 2022
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-29900, CVE-2022-29901, CVE-2022-36879, CVE-2022-36946.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pouvaient conduire à une élévation de privilèges, un déni de service ou à des fuites d'informations.

  • CVE-2022-2585

    Un défaut d'utilisation de la mémoire après libération dans l'implémentation des temporisations CPU POSIX peut avoir pour conséquences un déni de service ou une élévation locale de privilèges.

  • CVE-2022-2586

    Une utilisation de mémoire après libération dans le sous-système Netfilter peut avoir pour conséquence une élévation locale de privilèges pour un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou réseau.

  • CVE-2022-2588

    Zhenpeng Lin a découvert un défaut d'utilisation de mémoire après libération dans l'implémentation du filtre cls_route qui peut avoir pour conséquence une élévation locale de privilèges pour un utilisateur doté de la capacité CAP_NET_ADMIN dans n'importe quel espace de noms utilisateur ou réseau.

  • CVE-2022-26373

    Sur certains processeurs dotés des capacités Enhanced Indirect Branch Restricted Speculation (eIBRS) d'Intel, il y a des exceptions aux propriétés documentées dans certaines situations qui peuvent avoir pour conséquence la divulgation d'informations.

    L'explication du problème par Intel peut être trouvée sur la page https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/post-barrier-return-stack-buffer-predictions.html.

  • CVE-2022-29900

    Johannes Wikner et Kaveh Razavi ont signalé que pour les processeurs AMD ou Hygon des prédictions de branchement avec un mauvais apprentissage pour des instructions return peuvent permettre l'exécution de code spéculatif arbitraire dans certaines conditions dépendant de la micro-architecture.

    Une liste des types de processeurs AMD affectés se trouve sur la page https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1037.

  • CVE-2022-29901

    Johannes Wikner et Kaveh Razavi ont signalé que pour les processeurs Intel (Intel Core génération 6, 7 et 8), les protections contre les attaques par injection de cible de branchement spéculatif étaient insuffisantes dans certaines circonstances, ce qui peut permettre l'exécution de code spéculatif arbitraire dans certaines conditions dépendant de la micro-architecture.

    D'avantage d'informations peuvent être trouvées sur la page https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/return-stack-buffer-underflow.html.

  • CVE-2022-36879

    Un défaut a été découvert dans xfrm_expand_policies dans le sous-système xfrm qui peut faire qu'un compte de références soit supprimé deux fois.

  • CVE-2022-36946

    Domingo Dirutigliano et Nicola Guerrera ont signalé un défaut de corruption de mémoire dans le sous-système Netfilter qui peut avoir pour conséquence un déni de service.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 5.10.136-1.

Nous vous recommandons de mettre à jour vos paquets linux.

Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux.