Bulletin d'alerte Debian
DSA-2153-1 linux-2.6 -- Augmentation de privilèges, déni de service, fuite d'informations
- Date du rapport :
- 30 janvier 2011
- Paquets concernés :
- linux-2.6
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2010-0435, CVE-2010-3699, CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4243, CVE-2010-4248, CVE-2010-4249, CVE-2010-4258, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4565, CVE-2010-4649, CVE-2010-4656, CVE-2010-4668, CVE-2011-0521.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui peuvent conduire à une augmentation de privilèges, un déni de service ou une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
- CVE-2010-0435
Gleb Napatov a signalé un problème dans le sous-système KVM qui permet de provoquer un déni de service sur la machine hôte depuis une machine virtuelle en exécutant mov vers et depuis des instructions DR.
- CVE-2010-3699
Keir Fraser a fourni un correctif pour un problème du sous-système Xen. Il est possible de provoquer un déni de service sur la machine hôte depuis une machine virtuelle en conservant une référence connue vers un périphérique. Cela peut se traduire par un domaine zombie, des blocages du processus xenwatch et des échecs de la commande xm.
- CVE-2010-4158
Dan Rosenberg a découvert un problème dans le sous-système de filtres de socket, permettant à des utilisateurs non autorisés d'obtenir le contenu de la mémoire sensible du noyau.
- CVE-2010-4162
Dan Rosenberg a découvert un problème de débordement dans le sous-système d'entrées et sorties bloc, permettant à des utilisateurs locaux de mapper un grand nombre de pages, provoquant ainsi un déni de service suite à l'appel du processus tueur suite à la saturation de mémoire (
out of memory killer
). - CVE-2010-4163
Dan Rosenberg a découvert un problème de débordement dans le sous-système d'entrées et sorties bloc. À cause d'une validation incorrecte des segments iov, les utilisateurs locaux peuvent déclencher un
kernel panic
provoquant un déni de service. - CVE-2010-4242
Alan Cox a signalé un problème dans le sous-système Bluetooth. Les utilisateurs locaux avec droit d'accès aux périphériques HCI UART peuvent provoquer un déni de service (déréférencement de pointeur NULL) à cause d'un manque de vérification d'opération d'écriture existante sur tty.
- CVE-2010-4243
Brad Spengler a signalé un problème de déni de service dans le système d'attribution de mémoire du noyau. En faisant traiter un grand nombre de valeurs argv ou envp à exec, les utilisateurs locaux peuvent forcer le processus tueur suite à la saturation de mémoire à tuer des processus appartenant à d'autres utilisateurs.
- CVE-2010-4248
Oleg Nesterov a signalé un problème dans le sous-système de temporisations CPU POSIX. Les utilisateurs locaux peuvent provoquer un déni de service (Oops) à cause d'hypothèses incorrectes sur le comportement du leader d'un groupe de thread.
- CVE-2010-4249
Vegard Nossum a signalé un problème avec le ramasse-miettes de socket UNIX. Les utilisateurs locaux peuvent utiliser toute la LOWMEM et diminuer les performances du système en le surchargeant avec des sockets à la volée.
- CVE-2010-4258
Nelson Elhage a signalé un problème dans la gestion de oops de Linux. Les utilisateurs locaux pourraient augmenter leurs privilèges s'ils sont capables de déclencher un oops avec le fs d'un processus configuré en KERNEL_DS.
- CVE-2010-4342
Nelson Elhage a signalé un problème dans le protocole Econet. Des attaquants distants peuvent provoquer un déni de service en envoyant un paquet Acorn Universal Networking par UDP.
- CVE-2010-4346
Tavis Ormandy a découvert un problème dans la routine install_special_mapping qui permet à des utilisateurs locaux de contourner la restriction de sécurité mmap_min_addr. En combinaison avec une vulnérabilité de déni de service local normalement sans grandes conséquences (déréférencement de pointeur NULL), un utilisateur local pourrait augmenter ses droits.
- CVE-2010-4526
Eugene Teo a signalé une situation de compétition (
race condition
) dans l'implémentation SCTP de Linux. Les utilisateurs distants peuvent provoquer un déni de service (corruption de la mémoire du noyau) en transmettant un message ICMP inaccessible à une socket verrouillée. - CVE-2010-4527
Dan Rosenberg a signalé deux problèmes dans le pilote de carte son OSS. Les utilisateurs locaux autorisés à accéder au périphérique (les membres du groupe « audio » par défaut sur les systèmes Debian) pourraient accéder à la mémoire sensible du noyau ou provoquer un dépassement de tampon, pouvant mener à une augmentation de droits.
- CVE-2010-4529
Dan Rosenberg a signalé un problème dans l'implémentation de socket IrDA du noyau Linux sur les architectures non x86. Les utilisateurs locaux pourraient accéder à la mémoire sensible du noyau avec un appel getsockopt IRLMP_ENUMDEVICES contrefait pour l'occasion.
- CVE-2010-4565
Dan Rosenberg a signalé un problème dans l'implémentation du protocole CAN de Linux. Les utilisateurs locaux peuvent obtenir l'adresse d'un objet tas du noyau, ce qui pourrait faciliter l'exploitation du système.
- CVE-2010-4649
Dan Carpenter a signalé un problème dans la gestion uverb du sous-système InfiniBand. Un débordement de tampon potentiel pourrait permettre aux utilisateurs locaux de provoquer un déni de service (corruption de mémoire) en transmettant une grande valeur de cmd.ne.
- CVE-2010-4656
Kees Cook a signalé un problème dans le pilote de périphériques USB I/O-Warrior. Les utilisateurs locaux autorisés à accéder à ces périphériques pourraient provoquer un dépassement des tampons du noyau, provoquant un déni de service ou une augmentation de droits.
- CVE-2010-4668
Dan Rosenberg a signalé un problème dans le sous-système bloc. Un utilisateur local peut provoquer un déni de service (« kernel panic ») en soumettant certaines requêtes d'entrée et sortie de taille nulle.
- CVE-2011-0521
Dan Rosenberg a signalé un problème dans le pilote DVB pour les cartes AV7110. Les utilisateurs locaux peuvent transmettre une valeur info->num négative, corrompant la mémoire du noyau et provoquant un déni de service.
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny2.
Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :
Debian 5.0 (Lenny) user-mode-linux 2.6.26-1um-2+26lenny2 Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux.
Veuillez prendre en considération que ces mises à jour ne seront activées qu'après un redémarrage du système.
- CVE-2010-0435