L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Noyau Linux : déni de service via SCTP ASCONF

Synthèse de la vulnérabilité 

Un attaquant peut envoyer plusieurs paquets SCTP ASCONF simultanément vers le noyau Linux, afin de mener un déni de service.
Produits vulnérables : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette faille : 2/4.
Date de création : 31/07/2015.
Références de ce bulletin : CERTFR-2015-AVI-331, CERTFR-2015-AVI-357, CERTFR-2015-AVI-391, CVE-2015-3212, DSA-3329-1, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1778-01, RHSA-2015:1787-01, RHSA-2015:1788-01, SUSE-SU-2015:1324-1, USN-2713-1, USN-2714-1, USN-2715-1, USN-2716-1, USN-2717-1, USN-2718-1, USN-2719-1, VIGILANCE-VUL-17544.

Description de la vulnérabilité 

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Les messages ASCONF (Address Configuration Change) sont utilisés lors des changements d'adresse IP, et ils sont stockés dans une liste par le noyau. Cependant, une erreur de synchronisation de cette liste dans net/sctp/socket.c provoque une erreur fatale.

Un attaquant peut donc envoyer plusieurs paquets SCTP ASCONF simultanément vers le noyau Linux, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace cybersécurité concerne les logiciels ou systèmes comme Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de menace informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette vulnérabilité cybersécurité.

Solutions pour cette menace 

Noyau Linux : version 4.1.2.
La version 4.1.2 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 4.0.8.
La version 4.0.8 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v4.x/

Noyau Linux : version 3.18.18.
La version 3.18.18 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.14.48.
La version 3.14.48 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.12.45.
La version 3.12.45 est corrigée :
  https://www.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : version 3.4.110.
La version 3.4.110 est corrigée :
  https://cdn.kernel.org/pub/linux/kernel/v3.x/

Noyau Linux : patch pour SCTP ASCONF.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages linux (07/08/2015).
De nouveaux paquetages sont disponibles :
  Debian 7 : linux 3.2.68-1+deb7u3
  Debian 8 : linux 3.16.7-ckt11-1+deb8u3

openSUSE 13.1 : nouveaux paquetages kernel (01/02/2016).
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : kernel 3.11.10-32.1

openSUSE 13.2 : nouveaux paquetages kernel (14/08/2015).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : kernel 3.16.7-24.1

RHEL 6 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  RHEL 6 : kernel-rt 3.10.0-229.rt56.161.el6rt

RHEL 7 MRG : nouveaux paquetages kernel-rt.
De nouveaux paquetages sont disponibles :
  RHEL 7 : kernel-rt 3.10.0-229.14.1.rt56.141.13.el7_1

RHEL 7 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  RHEL 7 : kernel 3.10.0-229.14.1.el7

SUSE LE 12 : nouveaux paquetages kernel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 : kernel 3.12.44-52.10.1

Ubuntu 12.04 : nouveaux paquetages linux-image-3.2.0.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 LTS : linux-image-3.2.0-1469-omap4 3.2.0-1469.90, linux-image-3.2.0-89-generic 3.2.0-89.127

Ubuntu : nouveaux paquetages linux-image.
De nouveaux paquetages sont disponibles :
  Ubuntu 12.04 LTS : linux-image-3.13.0-62-generic 3.13.0-62.102~precise1
  Ubuntu 14.04 LTS : linux-image-3.19.0-26-generic 3.19.0-26.28~14.04.1, linux-image-3.16.0-46-generic 3.16.0-46.62~14.04.1, linux-image-3.13.0-62-generic 3.13.0-62.102
  Ubuntu 15.04 : linux-image-3.19.0-26-generic 3.19.0-26.28
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de sécurité informatique. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.