L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux noyau

bulletin de vulnérabilité CVE-2015-8839

Noyau Linux : corruption de fichiers via de ext4 Punch Hole

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des données sur ext4 du noyau Linux, afin d'altérer un fichier.
Produits concernés : Fedora, Android OS, QRadar SIEM, Linux, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2016.
Références : 2011746, CERTFR-2016-AVI-199, CERTFR-2017-AVI-287, CVE-2015-8839, FEDORA-2016-373c063e79, FEDORA-2016-8e858f96b8, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, USN-3005-1, USN-3006-1, USN-3007-1, VIGILANCE-VUL-19413.

Description de la vulnérabilité

Le noyau Linux utilise le système de fichiers ext4.

Cependant, lorsqu'il ré-assemble des fragments de fichiers, une erreur de calcul conduit à la corruption de fichiers.

Un attaquant local peut donc manipuler des données sur ext4 du noyau Linux, afin d'altérer un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-3955

Noyau Linux : buffer overflow de usbip_recv_xbuff

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans usbip_recv_xbuff() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/04/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CVE-2016-3955, DLA-516-1, DSA-3607-1, FEDORA-2016-373c063e79, FEDORA-2016-8a1f49149e, openSUSE-SU-2016:1641-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:2245-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2989-1, USN-2996-1, USN-2997-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, VIGILANCE-VUL-19404.

Description de la vulnérabilité

Le noyau Linux utilise le pilote usbip, pour partager un périphérique USB sur IP.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction usbip_recv_xbuff().

Un attaquant peut donc provoquer un buffer overflow dans usbip_recv_xbuff() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-3961

Xen : boucle infinie de hugetlbfs

Synthèse de la vulnérabilité

Un attaquant dans un système invité PV peut provoquer une boucle infinie via hugetlbfs de Xen, afin de mener un déni de service sur le système hôte.
Produits concernés : Brocade vTM, Debian, Fedora, Linux, Ubuntu, Xen.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/04/2016.
Références : BSA-2016-204, BSA-2016-207, BSA-2016-211, BSA-2016-212, BSA-2016-213, BSA-2016-216, BSA-2016-234, CERTFR-2016-AVI-199, CERTFR-2016-AVI-278, CERTFR-2016-AVI-378, CVE-2016-3961, DLA-516-1, FEDORA-2016-373c063e79, FEDORA-2016-8a1f49149e, USN-3002-1, USN-3004-1, USN-3005-1, USN-3006-1, USN-3007-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, USN-3127-1, USN-3127-2, VIGILANCE-VUL-19384, XSA-174.

Description de la vulnérabilité

Le produit Xen peut être installé sur un noyau Linux avec le support hugetlbfs (pages larges) activé.

Cependant, un invité PV peut utiliser ces hugetlbfs, et provoquer une boucle d'erreurs infinie sur le système hôte.

Un attaquant dans un système invité PV peut donc provoquer une boucle infinie via hugetlbfs de Xen, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-8844 CVE-2015-8845

Noyau Linux : déni de service via PPC State

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans les états PowerPC du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2016.
Références : CVE-2015-8844, CVE-2015-8845, openSUSE-SU-2016:2184-1, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:1690-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:2105-1, VIGILANCE-VUL-19370.

Description de la vulnérabilité

Le noyau Linux restaure les registres suite au traitement d'un signal.

Cependant, certains registres d'état PowerPC ne sont pas restaurés, ce qui conduit à un BUG_ON().

Un attaquant local peut donc provoquer une erreur dans les états PowerPC du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-2184 CVE-2016-2185 CVE-2016-2186

Noyau Linux : cinq vulnérabilités de USB Device Descriptor

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-159, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CERTFR-2016-AVI-267, CERTFR-2017-AVI-034, CERTFR-2017-AVI-282, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, DLA-516-1, DLA-922-1, DSA-3607-1, FEDORA-2016-7e602c0e5e, FEDORA-2016-ed5110c4bb, openSUSE-SU-2016:1008-1, openSUSE-SU-2016:1382-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2649-1, SUSE-SU-2016:1019-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1707-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2074-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:2342-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2968-1, USN-2968-2, USN-2969-1, USN-2970-1, USN-2971-1, USN-2971-2, USN-2971-3, USN-2989-1, USN-2996-1, USN-2997-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3005-1, USN-3006-1, USN-3007-1, VIGILANCE-VUL-19331.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans powermate, afin de mener un déni de service. [grav:1/4; CVE-2016-2186]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans gtco, afin de mener un déni de service. [grav:1/4; CVE-2016-2187]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans iowarrior, afin de mener un déni de service. [grav:1/4; CVE-2016-2188]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans snd_usb_audio, afin de mener un déni de service. [grav:1/4; CVE-2016-2184]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ati_remote2, afin de mener un déni de service. [grav:1/4; CVE-2016-2185]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3951

Noyau Linux : déréférencement de pointeur NULL via usbnet

Synthèse de la vulnérabilité

Un attaquant peut connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL dans usbnet du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/04/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CERTFR-2016-AVI-220, CVE-2016-3951, DLA-516-1, DSA-3607-1, FEDORA-2016-373c063e79, FEDORA-2016-8e858f96b8, openSUSE-SU-2016:1382-1, openSUSE-SU-2016:2144-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1764-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2989-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3021-1, USN-3021-2, VIGILANCE-VUL-19318.

Description de la vulnérabilité

Le noyau Linux implémente le support de périphériques réseau sur USB.

Cependant, si un périphérique USB utilise un descripteur malformé, le fichier drivers/net/usb/usbnet.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL dans usbnet du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-3672

Noyau Linux : contournement de ASLR via Unlimited Stack

Synthèse de la vulnérabilité

Un attaquant local peut enlever la limite de taille de pile pour une application 32 bits, afin de contourner ASLR.
Produits concernés : Debian, Fedora, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/04/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CVE-2016-3672, DLA-516-1, DSA-3607-1, FEDORA-2016-373c063e79, FEDORA-2016-8e858f96b8, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, RHSA-2018:0676-01, RHSA-2018:1062-01, SUSE-SU-2016:1690-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:2105-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2989-1, USN-2996-1, USN-2997-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, VIGILANCE-VUL-19312.

Description de la vulnérabilité

Le noyau Linux utilise ASLR pour rendre aléatoire l'espace mémoire, afin que les attaques directes sur les processus soient plus difficiles.

Cependant, pour des raisons historiques, la fonction mmap_legacy_base() n'ajoutait pas d'aléa pour les applications 32 bits ayant une pile de taille non limitée.

Un attaquant local peut donc enlever la limite de taille de pile pour une application 32 bits, afin de contourner ASLR.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3689

Noyau Linux : déréférencement de pointeur NULL via ims_pcu_parse_cdc_data

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans la fonction ims_pcu_parse_cdc_data() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/03/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-159, CERTFR-2016-AVI-199, CVE-2016-3689, openSUSE-SU-2016:1382-1, openSUSE-SU-2016:2144-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1764-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2968-1, USN-2968-2, USN-2970-1, USN-2971-1, USN-2971-2, USN-2971-3, USN-3000-1, VIGILANCE-VUL-19268.

Description de la vulnérabilité

Le noyau Linux supporte les périphériques USB de type IMS Passenger Control Unit.

Cependant, lorsque les interfaces ctrl_intf ou data_intf n'existent pas, la fonction ims_pcu_parse_cdc_data() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans la fonction ims_pcu_parse_cdc_data() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-2143

Noyau Linux : corruption de mémoire via S390 Four Page Table Levels

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire sur S390 dans le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/03/2016.
Références : 970504, CVE-2016-2143, DSA-3607-1, JSA10853, openSUSE-SU-2016:2649-1, RHSA-2016:1539-01, RHSA-2016:2766-01, SUSE-SU-2016:1019-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1707-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:2074-1, VIGILANCE-VUL-19190.

Description de la vulnérabilité

La fonction fork() clone la mémoire d'un processus.

Cependant, sur S390, si un processus a 4 niveaux de pages mémoire (> 4TB), la fonction init_new_context() ne clone pas correctement la mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire sur S390 dans le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3157

Xen : élévation de privilèges via I/O Port Access

Synthèse de la vulnérabilité

Un attaquant local peut effectuer des opérations d'entrée-sortie sur Xen avec Linux x86-64, afin d'élever ses privilèges, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/03/2016.
Références : CERTFR-2016-AVI-101, CERTFR-2016-AVI-156, CERTFR-2016-AVI-159, CVE-2016-3157, DLA-516-1, FEDORA-2016-7e602c0e5e, FEDORA-2016-ed5110c4bb, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2968-1, USN-2968-2, USN-2969-1, USN-2970-1, USN-2971-1, USN-2971-2, USN-2971-3, VIGILANCE-VUL-19188, XSA-171.

Description de la vulnérabilité

Le produit Xen peut-être incorporé avec Linux x86-64.

Cependant, dans ce cas, les instructions IRET (interrupted return) et POPF (pop flags) ne modifient pas le drapeau EFLAGS.IOPL (I/O Privilege Level).

Un attaquant local peut donc effectuer des opérations d'entrée-sortie sur Xen avec Linux x86-64, afin d'élever ses privilèges, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux noyau :