Bulletin d'alerte Debian
DSA-3313-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 23 juillet 2015
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-3290, CVE-2015-3291, CVE-2015-4167, CVE-2015-5157, CVE-2015-5364, CVE-2015-5366.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits ou à un déni de service.
- CVE-2015-3290
Andy Lutomirski a découvert que le noyau Linux ne gère pas correctement les NMI (interruptions non masquables) imbriquées. Un utilisateur local sans droit pourrait utiliser ce défaut pour une augmentation de droits.
- CVE-2015-3291
Andy Lutomirski a découvert que, sous certaines conditions, un programme malveillant de l'espace utilisateur peut faire en sorte que le noyau ignore les NMI, menant à un déni de service.
- CVE-2015-4167
Carl Henrik Lunde a découvert l'absence dans l'implémentation d'UDF d'une vérification de longueur nécessaire. Un utilisateur local qui peut monter des périphériques pourrait utiliser ce défaut pour planter le système.
- CVE-2015-5157
Petr Matousek et Andy Lutomirski ont découvert qu'un NMI qui interrompt l'espace utilisateur et rencontre des erreurs Interrupt RETurn (IRET) est incorrectement géré. Un utilisateur local sans droit pourrait utiliser ce défaut pour un déni de service ou éventuellement pour une augmentation de droits.
- CVE-2015-5364
Le noyau Linux ne gère pas correctement les sommes de contrôle UDP incorrectes. Un attaquant distant pourrait exploiter ce défaut pour provoquer un déni de service en inondant de paquets UDP avec une somme de contrôle incorrecte.
- CVE-2015-5366
Le noyau Linux ne gère pas correctement les sommes de contrôle UDP incorrectes. Un attaquant distant peut provoquer un déni de service à l'encontre des applications qui utilisent epoll en injectant un seul paquet avec une somme de contrôle incorrecte.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u2.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.0.8-2 ou earlier versions.
Nous vous recommandons de mettre à jour vos paquets linux.
- CVE-2015-3290