L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux noyau

bulletin de vulnérabilité CVE-2016-5195

Noyau Linux : élévation de privilèges via Copy On Write, Dirty COW

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : SNS, Cisco ATA, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Cisco CUCM, Debian, NetWorker, BIG-IP Hardware, TMOS, Fedora, Android OS, HP Operations, HP Switch, Junos Space, NSM Central Manager, NSMXpress, Linux, McAfee Email Gateway, openSUSE, openSUSE Leap, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, HDX, RealPresence Resource Manager, Polycom VBP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 20/10/2016.
Références : 1384344, 494072, c05341463, CERTFR-2016-AVI-353, CERTFR-2016-AVI-356, CERTFR-2016-AVI-357, CERTFR-2016-AVI-370, CERTFR-2017-AVI-001, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20161026-linux, cpujul2018, CVE-2016-5195, Dirty COW, DLA-670-1, DSA-3696-1, ESA-2016-170, FEDORA-2016-c3558808cd, FEDORA-2016-db4b75b352, HPESBGN03742, HPSBHF03682, JSA10770, JSA10774, K10558632, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:2649-1, PAN-SA-2017-0003, PAN-SA-2017-0013, PAN-SA-2017-0014, PAN-SA-2017-0016, RHSA-2016:2098-01, RHSA-2016:2105-01, RHSA-2016:2106-01, RHSA-2016:2110-01, RHSA-2016:2118-01, RHSA-2016:2120-01, RHSA-2016:2124-01, RHSA-2016:2126-01, RHSA-2016:2127-01, RHSA-2016:2128-01, RHSA-2016:2132-01, RHSA-2016:2133-01, RHSA-2018:0180-01, SB10177, SB10178, SSA:2016-305-01, STORM-2016-006, SUSE-SU-2016:2585-1, SUSE-SU-2016:2592-1, SUSE-SU-2016:2593-1, SUSE-SU-2016:2596-1, SUSE-SU-2016:2614-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, USN-3104-1, USN-3104-2, USN-3105-1, USN-3105-2, USN-3106-1, USN-3106-2, USN-3106-3, USN-3106-4, USN-3107-1, USN-3107-2, VIGILANCE-VUL-20923, VU#243144.

Description de la vulnérabilité

Le noyau Linux supporte l'opération Copy On Write, qui permet de ne copier la mémoire qu'au moment de sa modification.

Cependant, un attaquant local peut manipuler la mémoire pour que l'opération COW écrive en mémoire Read Only.

Un attaquant local peut donc provoquer une corruption de mémoire via un Copy On Write sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-8956

Noyau Linux : obtention d'information via RFCOMM Bluetooth

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RFCOMM Bluetooth sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 20/10/2016.
Références : CERTFR-2017-AVI-001, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CVE-2015-8956, DLA-670-1, DSA-3696-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, openSUSE-SU-2016:3058-1, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, VIGILANCE-VUL-20922.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RFCOMM Bluetooth sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-8666

Noyau Linux : déni de service via GRO

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets GRO malveillants vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 17/10/2016.
Références : CERTFR-2016-AVI-402, CERTFR-2017-AVI-016, CVE-2016-8666, openSUSE-SU-2016:2584-1, openSUSE-SU-2016:3050-1, RHSA-2017:0004-01, SA134, SUSE-SU-2016:2912-1, SUSE-SU-2017:0181-1, VIGILANCE-VUL-20882.

Description de la vulnérabilité

Le noyau Linux peut être configuré avec CONFIG_VLAN_8021Q ou CONFIG_VXLAN, avec le support Transparent Ethernet Bridging (TEB) GRO.

Cependant, lorsqu'un paquet GRO malveillant est reçu, une grande récursion se produit.

Un attaquant peut donc envoyer des paquets GRO malveillants vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-8658

Noyau Linux : buffer overflow via brcmf_cfg80211_start_ap

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via brcmf_cfg80211_start_ap() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Linux, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : liaison radio.
Date création : 17/10/2016.
Références : CERTFR-2016-AVI-393, CERTFR-2016-AVI-426, CERTFR-2017-AVI-001, CERTFR-2017-AVI-053, CVE-2016-8658, openSUSE-SU-2016:2583-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, SUSE-SU-2016:2912-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0471-1, USN-3145-1, USN-3145-2, USN-3146-1, USN-3146-2, USN-3161-1, USN-3161-2, USN-3161-3, USN-3161-4, VIGILANCE-VUL-20881.

Description de la vulnérabilité

Le noyau Linux supporte les périphériques Broadcom.

Cependant, si la taille des données NL80211_CMD_START_AP est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction brcmf_cfg80211_start_ap() du fichier drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c.

Un attaquant peut donc provoquer un buffer overflow via brcmf_cfg80211_start_ap() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-8660

Noyau Linux : déni de service via fdatasync

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via fdatasync() sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 14/10/2016.
Références : CVE-2016-8660, VIGILANCE-VUL-20869.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via fdatasync() sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-7042

Noyau Linux : buffer overflow via proc_keys_show

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via proc_keys_show() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, QRadar SIEM, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/10/2016.
Références : 1373499, 2011746, CERTFR-2016-AVI-378, CERTFR-2016-AVI-426, CERTFR-2017-AVI-001, CERTFR-2017-AVI-016, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CERTFR-2017-AVI-287, CVE-2016-7042, DLA-670-1, DSA-3696-1, openSUSE-SU-2016:3021-1, openSUSE-SU-2016:3050-1, openSUSE-SU-2016:3058-1, openSUSE-SU-2016:3061-1, RHSA-2017:0817-01, RHSA-2017:1842-01, RHSA-2017:2077-01, RHSA-2017:2669-01, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0181-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, USN-3126-1, USN-3126-2, USN-3127-1, USN-3127-2, USN-3128-1, USN-3128-2, USN-3128-3, USN-3129-1, USN-3129-2, USN-3161-1, USN-3161-2, USN-3161-3, USN-3161-4, VIGILANCE-VUL-20868.

Description de la vulnérabilité

Le noyau Linux fournit l'interface /proc/keys pour accéder aux clés cryptographiques.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans proc_keys_show().

Un attaquant peut donc provoquer un buffer overflow via proc_keys_show() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-7039

Noyau Linux : déni de service via GRO

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets GRO malveillants vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Blue Coat CAS, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 11/10/2016.
Références : CERTFR-2016-AVI-334, CERTFR-2016-AVI-402, CERTFR-2017-AVI-016, CVE-2016-7039, openSUSE-SU-2016:2583-1, RHSA-2016:2047-01, RHSA-2016:2110-01, SA134, SUSE-SU-2017:0181-1, USN-3098-1, USN-3098-2, USN-3099-1, USN-3099-2, USN-3099-3, USN-3099-4, VIGILANCE-VUL-20813.

Description de la vulnérabilité

Le noyau Linux peut être configuré avec CONFIG_VLAN_8021Q ou CONFIG_VXLAN, avec le support Transparent Ethernet Bridging (TEB) GRO.

Cependant, lorsqu'une série de paquets GRO malveillants est reçue, une erreur de récursion infinie se produit.

Un attaquant peut donc envoyer des paquets GRO malveillants vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-7117

Noyau Linux : utilisation de mémoire libérée via recvmmsg

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via une application utilisant recvmmsg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : client internet.
Date création : 05/10/2016.
Références : CERTFR-2016-AVI-378, CERTFR-2017-AVI-034, CERTFR-2017-AVI-054, CERTFR-2017-AVI-060, CERTFR-2017-AVI-131, CERTFR-2017-AVI-162, CERTFR-2017-AVI-282, CVE-2016-7117, DSA-3659-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2017:0456-1, openSUSE-SU-2017:0458-1, RHSA-2016:2962-01, RHSA-2017:0031-01, RHSA-2017:0036-01, RHSA-2017:0065-01, RHSA-2017:0086-01, RHSA-2017:0091-01, RHSA-2017:0113-01, RHSA-2017:0196-01, RHSA-2017:0215-01, RHSA-2017:0216-01, RHSA-2017:0217-01, RHSA-2017:0270-01, SUSE-SU-2016:2976-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:0575-1, SUSE-SU-2017:1102-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, USN-3126-1, USN-3126-2, VIGILANCE-VUL-20771.

Description de la vulnérabilité

L'appel système recvmmsg() permet de recevoir plusieurs messages sur une socket :
  recvmmsg(sockfd, msgvec, vlen, flags, timeout);

Cependant, lorsqu'une erreur se produit, alors qu'il y a moins de messages reçus que demandé dans le paramètre vlen, la fonction __sys_recvmmsg() écrit dans une zone mémoire libérée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via une application utilisant recvmmsg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-4997

Noyau Linux : corruption de mémoire via IP6T_SO_SET_REPLACE

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via IP6T_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 29/09/2016.
Date révision : 29/09/2016.
Références : CERTFR-2016-AVI-220, CERTFR-2016-AVI-267, CERTFR-2017-AVI-034, CERTFR-2017-AVI-282, CVE-2016-4997, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, openSUSE-SU-2016:1798-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, openSUSE-SU-2016:2290-1, openSUSE-SU-2017:1140-1, RHSA-2016:1847-01, RHSA-2016:1875-01, RHSA-2016:1883-01, SUSE-SU-2016:1709-1, SUSE-SU-2016:1710-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2018-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2016:3069-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, USN-3016-1, USN-3016-2, USN-3016-3, USN-3016-4, USN-3017-1, USN-3017-2, USN-3017-3, USN-3018-1, USN-3018-2, USN-3019-1, USN-3020-1, USN-3338-1, USN-3338-2, VIGILANCE-VUL-20735.

Description de la vulnérabilité

Le noyau Linux dispose d'un module ip6_tables ou ip_tables.

Cependant, l'option IP6T_SO_SET_REPLACE ou IPT_SO_SET_REPLACE de setsockopt() ne vérifie pas correctement les offsets, ce qui permet de corrompre la mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire via IP6T_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-4998

Noyau Linux : lecture de mémoire hors plage prévue via setsockopt

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via setsockopt() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 27/06/2016.
Date révision : 29/09/2016.
Références : CERTFR-2016-AVI-220, CERTFR-2016-AVI-267, CERTFR-2017-AVI-001, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-282, CVE-2016-4998, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, openSUSE-SU-2016:1798-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, openSUSE-SU-2016:2290-1, openSUSE-SU-2017:1140-1, RHSA-2016:1847-01, RHSA-2016:1875-01, RHSA-2016:1883-01, RHSA-2017:0036-01, SUSE-SU-2016:1709-1, SUSE-SU-2016:1710-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2018-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:1990-1, SUSE-SU-2017:2342-1, USN-3016-1, USN-3016-2, USN-3016-3, USN-3016-4, USN-3017-1, USN-3017-2, USN-3017-3, USN-3018-1, USN-3018-2, USN-3019-1, USN-3020-1, VIGILANCE-VUL-19975.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via setsockopt() sur le noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux noyau :