Bulletin d'alerte Debian
DSA-3329-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 7 août 2015
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2015-1333, CVE-2015-3212, CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5706, CVE-2015-5707.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits, un déni de service ou une fuite d'informations.
- CVE-2015-1333
Colin Ian King a découvert un défaut dans la fonction add_key du sous-système keyring du noyau Linux. Un utilisateur local peut exploiter ce défaut pour provoquer un déni de service dû à une surconsommation de mémoire.
- CVE-2015-3212
Ji Jianwen de Red Hat Engineering a découvert un défaut dans le traitement automatique des SCTP traitant des connexions dynamiques multiples. Un attaquant local pourrait utiliser ce défaut pour provoquer un plantage ou éventuellement une augmentation de droits.
- CVE-2015-4692
Un défaut de déréférencement de pointeur NULL a été découvert dans la fonction kvm_apic_has_events du sous-système KVM. Un utilisateur local normal pourrait exploiter ce défaut pour provoquer le plantage du noyau du système avec comme conséquence un déni de service.
- CVE-2015-4700
Daniel Borkmann a découvert un défaut dans l'implémentation du noyau Linux du
Berkeley Packet Filter
qui peut être utilisé par un utilisateur local à planter le système. - CVE-2015-5364
Le noyau Linux ne traite pas correctement les sommes de contrôle UDP non valables. Un attaquant distant pourrait exploiter ce défaut pour provoquer un déni de service utilisant un flot de paquets UDP avec des sommes de contrôle non valables.
- CVE-2015-5366
Le noyau Linux ne traite pas correctement les sommes de contrôle UDP non valables. Un attaquant distant peut provoquer un déni de service à l'encontre des applications qui utilisent epoll en injectant un simple paquet avec une somme de contrôle non valable.
- CVE-2015-5697
Un défaut a été découvert dans le pilote md du noyau Linux menant à une fuite d'informations.
- CVE-2015-5706
Un vulnérabilité d'utilisation de mémoire après libération, déclenchable par l'utilisateur, dans la recherche de chemin dans le noyau Linux pourrait éventuellement mener à augmentation de droits.
- CVE-2015-5707
Un dépassement d'entier dans pilote SCSI générique du noyau Linux a été découvert. Un utilisateur local avec des droits d'écriture sur un périphérique SCSI générique pourrait éventuellement exploiter ce défaut pour une augmentation de droits.
Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u3. CVE-2015-1333, CVE-2015-4692 et CVE-2015-5706 n'affectent pas la distribution Wheezy.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u3, sauf CVE-2015-5364 et CVE-2015-5366 qui ont déjà été corrigés dans DSA-3313-1.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 4.1.3-1 ou les versions précédentes.
Nous vous recommandons de mettre à jour vos paquets linux.
- CVE-2015-1333