Bulletin d'alerte Debian

DSA-3364-1 linux -- Mise à jour de sécurité

Date du rapport :
21 septembre 2015
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 796036.
Dans le dictionnaire CVE du Mitre : CVE-2015-8215, CVE-2015-2925, CVE-2015-5156, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une augmentation de droits ou à un déni de service.

  • CVE-2015-8215

    NetworkManager réglait les MTU IPv6 en se basant sur les valeurs reçues dans les RA (Router Advertisements) IPv6, sans vérifier suffisamment ces valeurs. Un attaquant distant pourrait exploiter cette attaque pour désactiver la connectivité IPv6. Cela a été atténué en ajoutant une validation dans le noyau.

  • CVE-2015-2925

    Jann Horn a découvert que, quand un sous-répertoire d'un système de fichiers est monté lié (bind-mounted) dans un conteneur qui a ses propres espaces de nommage pour les utilisateurs et les montages, un processus doté de la capacité CAP_SYS_ADMIN dans l'espace de nom de l'utilisateur peut accéder à des fichiers en dehors du sous-répertoire. La configuration par défaut de Debian atténue ce problème dans la mesure où elle ne permet pas aux utilisateurs non privilégiés de créer de nouveaux espaces de nommage pour les utilisateurs.

  • CVE-2015-5156

    Jason Wang a découvert que, quand un périphérique virtio_net est connecté à un pont dans la même machine virtuelle, une série de paquets TCP transmis par le pont peut causer un dépassement de tampon de tas. Un attaquant distant pourrait utiliser cela pour provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.

  • CVE-2015-6252

    Michael S. Tsirkin de Red Hat Engineering a découvert que le pilote vhost divulguait les descripteurs de fichier qui lui sont passés avec la commande ioctl VHOST_SET_LOG_FD. Un utilisateur local privilégié avec accès au fichier /dev/vhost-net, soit directement ou à travers libvirt, pourrait utiliser cela pour provoquer un déni de service (gel ou plantage).

  • CVE-2015-6937

    Il a été découvert que l'implémentation du protocole Reliable Datagram Sockets (RDS) ne vérifiait pas s'il existait un transport sous-jacent lors de la création d'une connexion. Selon la manière dont une application locale RDS initialise ses sockets, un attaquant distant pourrait provoquer un déni de service (plantage) par l'envoi d'un paquet contrefait.

  • CVE-2015-7312

    Xavier Chantry a découvert que le correctif fourni par le projet aufs pour corriger le comportement des fichiers mappés en mémoire d'un montage aufs introduisait une situation de compétition dans l'appel système msync(). Ben Hutchings a aussi découvert qu'il introduisait un bogue similaire dans la fonction madvise_remove(). Un attaquant local pourrait utiliser cela pour provoquer un déni de service ou éventuellement pour obtenir une augmentation de droits.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.68-1+deb7u4. CVE-2015-2925 et CVE-2015-7312 n'affectent pas la distribution Wheezy.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt11-1+deb8u4.

Nous vous recommandons de mettre à jour vos paquets linux.