Bulletin d'alerte Debian
DLA-493-1 openafs -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 29 mai 2016
- Paquets concernés :
- openafs
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-8312, CVE-2016-2860, CVE-2016-4536.
- Plus de précisions :
-
- CVE-2015-8312
Une erreur due à un décalage d'entier dans afs_pioctl.c dans OpenAFS, version antérieure à 1.6.16, pourrait permettre à des utilisateurs locaux de provoquer un déni de service (écrasement de mémoire et plantage du système) à l'aide d'un pioctl avec une taille de tampon d'entrée de 4096 octets.
- CVE-2016-2860
La fonction newEntry dans ptserver/ptprocs.c dans OpenAFS, version antérieure à 1.6.17, permet à des utilisateurs distants authentifiés à partir d'un domaine Kerberos étranger de contourner des restrictions d'accès voulues et de créer des groupes arbitraires comme s'ils étaient administrateurs en exploitant un mauvais traitement de l'identifiant du créateur.
- CVE-2016-4536
Le client dans OpenAFS, version antérieure à 1.6.17, n'initialise pas correctement les structures (1) AFSStoreStatus, (2) AFSStoreVolumeStatus, (3) VldbListByAttributes et (4) ListAddrByAttributes, ce qui pourrait permettre à des attaquants distants d'obtenir des informations sensibles de la mémoire en exploitant l'accès au trafic d'appel RPC.
Pour Debian 7
Wheezy
, ces problèmes ont été corrigés dans la version 1.6.1-3+deb7u6.Nous vous recommandons de mettre à jour vos paquets openafs.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2015-8312