L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : corruption de mémoire via raw_sendmsg

Synthèse de la vulnérabilité 

Un attaquant peut provoquer une corruption de mémoire via raw_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Logiciels vulnérables : Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité de cette annonce : 2/4.
Date de création : 18/12/2017.
Références de cette vulnérabilité informatique : CERTFR-2018-AVI-075, CERTFR-2018-AVI-080, CERTFR-2018-AVI-094, CERTFR-2018-AVI-124, CERTFR-2018-AVI-196, CVE-2017-17712, DSA-4073-1, FEDORA-2017-7810b7c59f, FEDORA-2017-f7cb245861, FEDORA-2018-884a105c04, LSN-0035-1, openSUSE-SU-2018:0408-1, RHSA-2018:0502-01, SUSE-SU-2018:0383-1, SUSE-SU-2018:0416-1, SUSE-SU-2018:0986-1, Synology-SA-18:14, USN-3581-1, USN-3581-2, USN-3581-3, USN-3582-1, USN-3582-2, VIGILANCE-VUL-24787.

Description de la vulnérabilité 

Un attaquant peut provoquer une corruption de mémoire via raw_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de vulnérabilité informatique concerne les logiciels ou systèmes comme Debian, Fedora, Android OS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de vulnérabilité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette vulnérabilité informatique.

Solutions pour cette menace 

Noyau Linux : version 4.14.11.
La version 4.14.11 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.9.74.
La version 4.9.74 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.4.109.
La version 4.4.109 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.1.52.
La version 4.1.52 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 3.18.91.
La version 3.18.91 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.16.55.
La version 3.16.55 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/linux-3.16.55.tar.xz

Noyau Linux : version 3.2.100.
La version 3.2.100 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/linux-3.2.100.tar.xz

Noyau Linux : patch pour raw_sendmsg.
Un patch est indiqué dans les sources d'information.

Debian 9 : nouveaux paquetages linux.
De nouveaux paquetages sont disponibles :
  Debian 9 : linux 4.9.65-3+deb9u1

Fedora 26 : nouveaux paquetages kernel (14/05/2018).
De nouveaux paquetages sont disponibles :
  Fedora 26 : kernel 4.16.7-100.fc26

Fedora 26 : nouveaux paquetages kernel (28/12/2017).
De nouveaux paquetages sont disponibles :
  Fedora 26 : kernel 4.14.8-200.fc26

Fedora 27 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  Fedora 27 : kernel 4.14.7-300.fc27

Google Android/Pixel : patch pour avril 2018.
Un patch est indiqué dans les sources d'information.

openSUSE Leap 42.3 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : kernel 4.4.114-42.1

RHEL 7 : nouveaux paquetages kernel-alt.
De nouveaux paquetages sont disponibles :
  RHEL 7 : kernel-alt 4.11.0-44.6.1.el7a

SUSE LE 12 : nouveaux paquetages kernel (08/02/2018).
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : kernel 4.4.114-94.11.3
  SUSE LE 12 SP2 : kernel 4.4.114-92.64.1

SUSE LE 12 SP3 : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : kernel-rt 4.4.120-3.8.1

Synology : version 6.1.6-15266.
La version 6.1.6-15266 est corrigée :
  https://www.synology.com/

Ubuntu : nouveaux paquetages linux-image-4.13.
De nouveaux paquetages sont disponibles :
  Ubuntu 17.10 : linux-image-4.13.0-36-generic-lpae 4.13.0-36.40
  Ubuntu 16.04 LTS : linux-image-4.13.0-36-generic-lpae 4.13.0-36.40~16.04.1

Ubuntu : nouveaux paquetages linux-image-4.4 (22/02/2018).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : linux-image-4.4.0-116-generic-lpae 4.4.0-116.140
  Ubuntu 14.04 LTS : linux-image-4.4.0-116-generic-lpae 4.4.0-116.140~14.04.1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.