Bulletin d'alerte Debian

DLA-493-1 openafs -- Mise à jour de sécurité pour LTS

Date du rapport :
29 mai 2016
Paquets concernés :
openafs
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2015-8312, CVE-2016-2860, CVE-2016-4536.
Plus de précisions :
  • CVE-2015-8312

    Une erreur due à un décalage d'entier dans afs_pioctl.c dans OpenAFS, version antérieure à 1.6.16, pourrait permettre à des utilisateurs locaux de provoquer un déni de service (écrasement de mémoire et plantage du système) à l'aide d'un pioctl avec une taille de tampon d'entrée de 4096 octets.

  • CVE-2016-2860

    La fonction newEntry dans ptserver/ptprocs.c dans OpenAFS, version antérieure à 1.6.17, permet à des utilisateurs distants authentifiés à partir d'un domaine Kerberos étranger de contourner des restrictions d'accès voulues et de créer des groupes arbitraires comme s'ils étaient administrateurs en exploitant un mauvais traitement de l'identifiant du créateur.

  • CVE-2016-4536

    Le client dans OpenAFS, version antérieure à 1.6.17, n'initialise pas correctement les structures (1) AFSStoreStatus, (2) AFSStoreVolumeStatus, (3) VldbListByAttributes et (4) ListAddrByAttributes, ce qui pourrait permettre à des attaquants distants d'obtenir des informations sensibles de la mémoire en exploitant l'accès au trafic d'appel RPC.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.6.1-3+deb7u6.

Nous vous recommandons de mettre à jour vos paquets openafs.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.