L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux noyau

annonce de vulnérabilité CVE-2016-4470

Noyau Linux : utilisation de mémoire libérée via key_reject_and_link

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 16/06/2016.
Références : CERTFR-2016-AVI-267, CERTFR-2016-AVI-278, CERTFR-2016-AVI-329, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CVE-2016-4470, DLA-609-1, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, JSA10853, openSUSE-SU-2016:1798-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, RHSA-2016:1532-02, RHSA-2016:1539-01, RHSA-2016:1541-03, RHSA-2016:1657-01, RHSA-2016:2006-01, RHSA-2016:2074-01, RHSA-2016:2076-01, RHSA-2016:2128-01, RHSA-2016:2133-01, SOL55672042, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2018-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19912.

Description de la vulnérabilité

Le noyau Linux peut gérer des clés cryptographiques.

Cependant, lors de l'échec d'un enregistrement de clé, l'utilisation d'une variable non initialisée entraine la libération prématurée d'une zone mémoire qui sera réutilisée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1583

Noyau Linux : corruption de mémoire via eCryptfs

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via eCryptfs sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 10/06/2016.
Date révision : 13/06/2016.
Références : 836, CERTFR-2016-AVI-199, CERTFR-2016-AVI-267, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CERTFR-2017-AVI-034, CVE-2016-1583, DLA-516-1, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, JSA10774, JSA10853, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2766-01, RHSA-2017:2760-01, SUSE-SU-2016:1596-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-2996-1, USN-2997-1, USN-2998-1, USN-2999-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3005-1, USN-3006-1, USN-3007-1, USN-3008-1, VIGILANCE-VUL-19861.

Description de la vulnérabilité

Le noyau Linux implémente eCryptfs, pour chiffrer les données utilisateur.

Cependant, l'appel système mmap() est effectué sur un système de fichiers bas niveau ne le supportant pas, ce qui corrompt la mémoire.

Un attaquant peut donc provoquer une corruption de mémoire via eCryptfs sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-5243

Noyau Linux : obtention d'information via tipc_nl_compat_link_dump

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via tipc_nl_compat_link_dump() sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/06/2016.
Références : CERTFR-2016-AVI-278, CERTFR-2017-AVI-162, CERTFR-2017-AVI-282, CERTFR-2017-AVI-311, CVE-2016-5243, DLA-516-1, DSA-3607-1, FEDORA-2016-3daf782dfa, FEDORA-2016-80edb9d511, FEDORA-2016-e14374472f, SUSE-SU-2017:1247-1, SUSE-SU-2017:1301-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:2342-1, SUSE-SU-2017:2525-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19794.

Description de la vulnérabilité

Le noyau Linux implémente TIPC (Transparent Inter Process Communication).

Cependant, la fonction tipc_nl_compat_link_dump() du fichier net/tipc/netlink_compat.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via tipc_nl_compat_link_dump() sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5244

Noyau Linux : obtention d'information via rds_inc_info_copy

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via rds_inc_info_copy() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 03/06/2016.
Références : CERTFR-2016-AVI-267, CERTFR-2016-AVI-289, CERTFR-2017-AVI-034, cpuoct2018, CVE-2016-5244, DLA-516-1, DSA-3607-1, FEDORA-2016-3daf782dfa, FEDORA-2016-80edb9d511, FEDORA-2016-e14374472f, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-3070-1, USN-3070-2, USN-3070-3, USN-3070-4, USN-3071-1, USN-3071-2, USN-3072-1, USN-3072-2, VIGILANCE-VUL-19793.

Description de la vulnérabilité

Le noyau Linux implémente RDS (Reliable Datagram Sockets).

Cependant, la fonction rds_inc_info_copy() du fichier net/rds/recv.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via rds_inc_info_copy() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 19763

Noyau Linux : déni de service via un périphérique PCI Frescologic type 0x1009

Synthèse de la vulnérabilité

Un attaquant peut faire utiliser un périphérique Frescologic de type PCI 0x1009 par le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : accès physique.
Date création : 02/06/2016.
Références : VIGILANCE-VUL-19763.

Description de la vulnérabilité

Le noyau Linux gère les périphériques Frescologic.

Le périphérique PCI de type 1009 hexadémical peut faire des transferts avec la mémoire en mode DMA. Cependant, lorsque l'accès se fait en mode "XHCI STREAMS", les accès DMA sont incorrects et le périphérique corrompt la mémoire.

Un attaquant peut donc faire utiliser un périphérique Frescologic de type PCI 0x1009 par le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 19687

Noyau Linux : obtention d'information via PACKET_DIAG_MCLIST

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via PACKET_DIAG_MCLIST sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 24/05/2016.
Références : VIGILANCE-VUL-19687.

Description de la vulnérabilité

Le noyau Linux utilise la commande PACKET_DIAG_MCLIST pour obtenir des informations sur les paquets.

Cependant, la fonction packet_mc_add() du fichier net/packet/af_packet.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via PACKET_DIAG_MCLIST sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-4951

Noyau Linux : déréférencement de pointeur NULL via tipc_nl_publ_dump

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via tipc_nl_publ_dump() sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux, openSUSE Leap, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/05/2016.
Références : CERTFR-2016-AVI-220, CVE-2016-4951, FEDORA-2016-2363b37a98, FEDORA-2016-c1faf6005c, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2290-1, USN-3016-1, USN-3016-2, USN-3016-3, USN-3016-4, USN-3017-1, USN-3017-2, USN-3017-3, USN-3020-1, VIGILANCE-VUL-19674.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via tipc_nl_publ_dump() sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-4440

Noyau Linux : élévation de privilèges via MSR

Synthèse de la vulnérabilité

Un attaquant local peut modifier les MSR du noyau Linux avec KVM, afin d'élever ses privilèges.
Produits concernés : Fedora, Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/05/2016.
Références : CVE-2016-4440, FEDORA-2016-06f1572324, VIGILANCE-VUL-19671.

Description de la vulnérabilité

Le noyau Linux peut être configuré avec CONFIG_KVM et SynIC (Hyper-v Synthetic Interrupt Controller).

Cependant, dans cette configuration, un attaquant local peut modifier les MSR (Machine Specific Register).

Un attaquant local peut donc modifier les MSR du noyau Linux avec KVM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-4913

Noyau Linux : obtention d'information via get_rock_ridge_filename

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via get_rock_ridge_filename() sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 18/05/2016.
Références : CERTFR-2016-AVI-220, CERTFR-2016-AVI-267, CERTFR-2017-AVI-034, CVE-2016-4913, DLA-516-1, DSA-3607-1, FEDORA-2016-06f1572324, FEDORA-2016-2363b37a98, FEDORA-2016-c1faf6005c, openSUSE-SU-2016:2144-1, RHSA-2018:3083-01, RHSA-2018:3096-01, SUSE-SU-2016:1672-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, USN-3016-1, USN-3016-2, USN-3016-3, USN-3016-4, USN-3017-1, USN-3017-2, USN-3017-3, USN-3018-1, USN-3018-2, USN-3019-1, USN-3020-1, USN-3021-1, USN-3021-2, VIGILANCE-VUL-19650.

Description de la vulnérabilité

Le noyau Linux supporte les extensions Rock Ridge pour ISO9660.

Cependant, la fonction get_rock_ridge_filename() du fichier fs/isofs/rock.c retourne trop de données lorsqu'une entrée contient le caractère nul ('\0').

Un attaquant local peut donc lire un fragment de la mémoire via get_rock_ridge_filename() sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3707

Noyau Linux RT : déni de service via Ping SysRq

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet Ping pour utiliser une commande SysRq sur le noyau Linux avec le patch RT, afin de mener un déni de service.
Produits concernés : Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 17/05/2016.
Références : CERTFR-2016-AVI-267, CERTFR-2016-AVI-275, CVE-2016-3707, RHSA-2016:1341-01, SUSE-SU-2016:1764-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, VIGILANCE-VUL-19618.

Description de la vulnérabilité

Le patch kernel-rt peut être appliqué sur le noyau Linux.

Ce patch contient une fonctionnalité de débogage activée via /sys/kernel/debug/network_sysrq_enable. Elle permet d'envoyer à distance un paquet ICMP Echo (ping) contenant une commande SysRq à exécuter (arrêt des processus, reboot, etc.).

Cette commande SysRq est exécutée uniquement si le paquet ICMP contient le bon cookie. Cependant, un attaquant distant peut mener un brute force pour trouver ce cookie (un attaquant local peut simplement lire le fichier /sys/kernel/debug/network_sysrq_magic).

Un attaquant peut donc envoyer un paquet Ping pour utiliser une commande SysRq sur le noyau Linux avec le patch RT, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux noyau :