Bulletin d'alerte Debian
DSA-3128-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 15 janvier 2015
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2013-6885, CVE-2014-8133, CVE-2014-9419, CVE-2014-9529, CVE-2014-9584.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à un déni de service ou à des fuites d'informations.
- CVE-2013-6885
Dans certaines circonstances, une combinaison d'opérations d'écriture en mémoire write-combined et des instructions verrouillées du processeur peut bloquer un cœur des processeurs AMD de la famille 16h modèles de 00h à 0Fh. Un utilisateur local peut utiliser ce défaut pour monter un déni de service (blocage système) à l'aide d'une application contrefaite.
Pour plus d'informations veuillez vous référer à l'erratum 793 des processeurs AMD sur http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf
- CVE-2014-8133
Il a été découvert que la fonctionnalité espfix peut être contournée en installant un segment de données RW 16 bits dans la table globale de descripteurs (GDT) plutôt que dans une table locale de descripteurs (LDT) (ce que espfix vérifie) et en l'utilisant comme pile. Un utilisateur local non privilégié pourrait éventuellement utiliser ce défaut pour permettre la fuite des adresses de la pile du noyau et ainsi permettre le contournement du mécanisme de protection ASLR.
- CVE-2014-9419
Il a été découvert que, sur les noyaux Linux compilés avec les interfaces 32 bits (CONFIG_X86_32), un programme utilisateur malfaisant pouvait provoquer un contournement partiel d'ASLR grâce à une fuite des adresses de base TLS lors de l'attaque d'autres programmes.
- CVE-2014-9529
Le noyau Linux est affecté par un défaut de situation de compétition lors de l'utilisation d'un ramasse-miettes de clés, permettant à des utilisateurs locaux de provoquer un déni de service (corruption de mémoire ou panique).
- CVE-2014-9584
Il a été découvert que le noyau Linux ne validait pas une valeur de longueur dans le champ Extensions Reference (ER) System Use, ce qui permet à des utilisateurs locaux d'obtenir des informations sensibles de la mémoire du noyau à l'aide d'une image iso9660 contrefaite.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.65-1+deb7u1. En outre, cette mise à jour corrige une régression de suspend/resume introduite avec la version 3.2.65.
Pour la prochaine distribution stable (Jessie) et la distribution unstable (Sid), ces problèmes seront bientôt corrigés.
Nous vous recommandons de mettre à jour vos paquets linux.
- CVE-2013-6885