Bulletin d'alerte Debian
DSA-2310-1 linux-2.6 -- Augmentation de droits, déni de service, fuite d'informations
- Date du rapport :
- 22 septembre 2011
- Paquets concernés :
- linux-2.6
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 633738.
Dans le dictionnaire CVE du Mitre : CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191. - Plus de précisions :
-
Plusieurs vulnérabilités découvertes dans le noyau Linux pourraient conduire à une augmentation de droits, un déni de service ou une fuite d'informations. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
- CVE-2009-4067
Rafael Dominguez Vega de MWR InfoSecurity a signalé un problème dans le module auerswald, un pilote pour les périphériques USB d'autocommutateur (PBX) et système téléphonique Auerswald. Les attaquants avec un accès physique aux ports USB du système pourraient augmenter leurs droits en utilisant un périphérique USB contrefait pour l'occasion.
- CVE-2011-0712
Rafael Dominguez Vega de MWR InfoSecurity a signalé un problème dans le module caiaq, un pilote pour les périphériques USB audio de Native Instruments. Les attaquants avec un accès physique aux ports USB du système pourraient augmenter leurs droits en utilisant un périphérique USB contrefait pour l'occasion.
- CVE-2011-1020
Kees Cook a découvert un problème dans le système de fichiers /proc qui permet aux utilisateurs locaux d'accéder aux informations sensibles de processus après exécution d'un binaire setuid.
- CVE-2011-2209
Dan Rosenberg a découvert un problème dans l'appel système osf_sysinfo() sur l'architecture alpha. Des utilisateurs locaux pourraient accéder à la mémoire sensible du noyau.
- CVE-2011-2211
Dan Rosenberg a découvert un problème dans l'appel système osf_wait4() sur l'architecture alpha permettant aux utilisateurs locaux d'augmenter leurs droits.
- CVE-2011-2213
Dan Rosenberg a découvert un problème dans l'interface de supervision de la socket INET. Des utilisateurs locaux pourraient provoquer un déni de service en injectant du code et en forçant le noyau à exécuter une boucle infinie.
- CVE-2011-2484
Vasiliy Kulikov d'Openwall a découvert que le nombre de gestionnaires de sortie qu'un processus peut enregistrer n'est pas restreint, avec pour conséquence un déni de service local à l'aide d'un épuisement de ressources (temps de microprocesseur et mémoire).
- CVE-2011-2491
Vasily Averin a découvert un problème avec l'implémentation de verrouillage NFS. Un serveur NFS malveillant peut forcer un client a être suspendu indéfiniment dans un appel de déverrouillage.
- CVE-2011-2492
Marek Kroemeke et Filip Palian ont découvert que des éléments struct non initialisés dans le sous-système Bluetooth pourraient conduire à une fuite de mémoire sensible du noyau à l'aide d'une fuite de la pile mémoire.
- CVE-2011-2495
Vasiliy Kulikov d'Openwall a découvert que tout le monde pouvait lire le fichier io du répertoire proc d'un processus, avec pour conséquence une divulgation d'informations locales comme les longueurs de mot de passe.
- CVE-2011-2496
Robert Swiecki a découvert que mremap() pourrait être utilisé pour provoquer un déni de service local en déclenchant une assertion BUG_ON.
- CVE-2011-2497
Dan Rosenberg a découvert un débordement d'entier par le bas dans le sous-système Bluetooth, ce qui pourrait conduire à un déni de service ou une augmentation de droits.
- CVE-2011-2525
Ben Pfaff a signalé un problème dans le code d'ordonnancement du réseau. Un utilisateur local pourrait provoquer un déni de service (déréférencement de pointeur NULL) en envoyant un message netlink contrefait pour l'occasion.
- CVE-2011-2928
Timo Warns a découvert qu'une vérification insuffisante des images de système de fichiers BFS pourrait conduire à un déni de service local si une image de système de fichiers contrefaite est montée.
- CVE-2011-3188
Dan Kaminsky a signalé une faiblesse dans la création de la suite de nombres de l'implémentation du protocole TCP. Cela peut être utilisé par des attaquants distants pour injecter des paquets dans une session active.
- CVE-2011-3191
Darren Lavender a signalé un problème dans le système de fichiers CIFS. Un serveur de fichier malveillant pourrait provoquer une corruption de mémoire entraînant un déni de service.
Cette mise à jour contient aussi un correctif pour une régression introduite dans le précédent correctif de sécurité pour CVE-2011-1768 (bogue Debian nº 633738).
Pour la distribution oldstable (Lenny), ce problème a été corrigé dans la version 2.6.26-26lenny4. Les mises à jour pour les architectures arm et alpha ne sont pas encore disponibles, mais seront publiées dès que possible. Les mises à jour pour les architectures hppa et ia64 seront inclues à la mise à jour imminente de Debian 5.0.9.
Le tableau suivant liste les paquets supplémentaires qui ont été reconstruits à des fins de compatibilité ou pour tirer parti de cette mise à jour :
Debian 5.0 (Lenny) user-mode-linux 2.6.26-1um-2+26lenny4 Nous vous recommandons de mettre à jour vos paquets linux-2.6 et user-mode-linux. Ces mises à jour ne deviendront actives qu'après le redémarrage du système.
Remarque : Debian suit soigneusement tous les problèmes de sécurité connus concernant les noyaux Linux de toutes les distributions activement suivies en sécurité. Cependant, en raison de la fréquence importante à laquelle des problèmes de sécurité de faible importance sont découverts dans le noyau et les ressources nécessaires pour réaliser une mise à jour, les mises à jour de faible importance ne seront généralement pas publiées pour tous les noyaux en même temps. À la place, elles seront publiées de façon échelonnée ou à
saute-mouton
. - CVE-2009-4067