L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Linux noyau

alerte de vulnérabilité CVE-2014-9717

Noyau Linux : accès en lecture et écriture via MNT_DETACH umount2

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via MNT_DETACH umount2 sure le noyau Linux, afin de lire ou modifier des données.
Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 19/08/2016.
Références : CVE-2014-9717, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1937-1, VIGILANCE-VUL-20441.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès via MNT_DETACH umount2 sure le noyau Linux, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-9904

Noyau Linux : débordement d'entier via snd_compress_check_input

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via snd_compress_check_input() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 19/08/2016.
Références : CERTFR-2016-AVI-378, CERTFR-2017-AVI-053, CVE-2014-9904, DSA-3616-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, SUSE-SU-2016:1937-1, SUSE-SU-2016:2105-1, SUSE-SU-2017:0471-1, USN-3127-1, USN-3127-2, VIGILANCE-VUL-20440.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via snd_compress_check_input() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6327

Noyau Linux : déréférencement de pointeur NULL via srpt_handle_tsk_mgmt

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via srpt_handle_tsk_mgmt sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 19/08/2016.
Références : CERTFR-2017-AVI-001, CERTFR-2017-AVI-053, CVE-2016-6327, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:2912-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0471-1, VIGILANCE-VUL-20433.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via srpt_handle_tsk_mgmt sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 20430

Noyau Linux : déréférencement de pointeur NULL via USB wMaxPacketSize

Synthèse de la vulnérabilité

Un attaquant peut connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL via wMaxPacketSize sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : accès physique.
Date création : 19/08/2016.
Références : VIGILANCE-VUL-20430.

Description de la vulnérabilité

Le noyau Linux implémente le support des périphériques USB dans drivers/usb/core/config.c.

Cependant, lorsqu'un périphérique USB est connecté avec un wMaxPacketSize trop grand, une erreur d'initialisation se produit, et un pointeur NULL est utilisé lorsque le périphérique est débranché.

Un attaquant peut donc connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL via wMaxPacketSize sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-3857

Noyau Linux : élévation de privilèges via ARM CONFIG_OABI_COMPAT

Synthèse de la vulnérabilité

Un attaquant local peut utiliser sys_oabi_epoll_wait() ou sys_oabi_semtimedop() sur un noyau Linux pour ARM, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 17/08/2016.
Références : CERTFR-2016-AVI-315, CVE-2016-3857, DLA-609-1, USN-3082-1, USN-3082-2, VIGILANCE-VUL-20403.

Description de la vulnérabilité

Le noyau Linux peut être installé sur un processeur ARM, avec l'option CONFIG_OABI_COMPAT compilée.

Cependant, les fonctions sys_oabi_epoll_wait() et sys_oabi_semtimedop() ne vérifient pas les droits d'accès.

Un attaquant local peut donc utiliser sys_oabi_epoll_wait() ou sys_oabi_semtimedop() sur un noyau Linux pour ARM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-6162

Noyau Linux : erreur d'assertion via skbuff.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via skbuff.c sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 16/08/2016.
Références : CVE-2016-6162, VIGILANCE-VUL-20385.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion via skbuff.c sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-6828

Noyau Linux : utilisation de mémoire libérée via tcp_xmit_retransmit_queue

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via tcp_xmit_retransmit_queue() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 16/08/2016.
Références : CERTFR-2016-AVI-334, CERTFR-2017-AVI-001, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CVE-2016-6828, DLA-609-1, DSA-3659-1, FEDORA-2016-5e24d8c350, FEDORA-2016-723350dd75, FEDORA-2016-f1adaaadc6, K62442245, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, RHSA-2017:0036-01, RHSA-2017:0086-01, RHSA-2017:0091-01, RHSA-2017:0113-01, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, USN-3097-1, USN-3097-2, USN-3098-1, USN-3098-2, USN-3099-1, USN-3099-2, USN-3099-3, USN-3099-4, VIGILANCE-VUL-20384.

Description de la vulnérabilité

Le noyau Linux gère une queue d'émission TCP.

Cependant, une séquence spéciale d'appels système force la fonction tcp_xmit_retransmit_queue() à libérer une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via tcp_xmit_retransmit_queue() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-6136

Noyau Linux : corruption de mémoire via audit_log_single_execve_arg

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via audit_log_single_execve_arg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/08/2016.
Références : 120681, 1353533, CERTFR-2016-AVI-315, CERTFR-2016-AVI-334, CVE-2016-6136, DLA-609-1, DSA-3659-1, FEDORA-2016-30e3636e79, FEDORA-2016-754e4768d8, K90803619, RHSA-2016:2574-02, RHSA-2016:2584-02, RHSA-2017:0307-01, USN-3084-1, USN-3084-2, USN-3084-3, USN-3084-4, USN-3097-1, USN-3097-2, USN-3098-1, USN-3098-2, VIGILANCE-VUL-20336.

Description de la vulnérabilité

Le noyau Linux implémente des fonctionnalités d'audit.

La fonction audit_log_single_execve_arg() du fichier auditsc.c vérifie ses paramètres obtenus via copy_from_user(). Cependant, cette fonction réutilise ensuite la valeur provenant de l'espace utilisateur, qui peut avoir été modifiée après la vérification.

Un attaquant peut donc provoquer une corruption de mémoire via audit_log_single_execve_arg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-6187

Noyau Linux : élévation de privilèges via apparmor_setprocattr

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de la mémoire via apparmor_setprocattr() sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/08/2016.
Références : 1354383, CVE-2016-6187, VIGILANCE-VUL-20332.

Description de la vulnérabilité

Le module AppArmor peut être installé sur le noyau Linux.

La fonction proc_pid_attr_write() utilise memdup_user pour la gestion mémoire, ce qui a pour conséquence que le tableau contenant les paramètres de la fonction apparmor_setprocattr() peut dépasser la page mémoire courante. Cette fonction écrit un caractère '\0' à la fin du tableau s'il n'est pas déjà présent. Cependant, la position de ce caractère n'est pas suffisamment contrôlée, ce qui permet d'écrire dans une zone mémoire non prévue.

Un attaquant local peut donc provoquer une corruption de la mémoire via apparmor_setprocattr() sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6480

Noyau Linux : corruption de mémoire via ioctl_send_fib

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via ioctl_send_fib() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 02/08/2016.
Références : 116751, CERTFR-2016-AVI-334, CERTFR-2017-AVI-001, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CVE-2016-6480, DLA-609-1, DSA-3659-1, FEDORA-2016-f1adaaadc6, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, RHSA-2016:2574-02, RHSA-2016:2584-02, RHSA-2017:0817-01, SUSE-SU-2016:2245-1, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, USN-3097-1, USN-3097-2, USN-3098-1, USN-3098-2, USN-3099-1, USN-3099-2, USN-3099-3, USN-3099-4, VIGILANCE-VUL-20283.

Description de la vulnérabilité

Le noyau Linux implémente la commande FSACTL_SENDFIB de l'ioctl de contrôle du pilote Adaptec AAC.

La fonction ioctl_send_fib() du fichier drivers/scsi/aacraid/commctrl.c vérifie le paramètre "arg". Cependant, cette fonction réutilise ensuite la valeur provenant de l'espace utilisateur, qui peut avoir été modifiée après la vérification.

Un attaquant local peut donc provoquer une corruption de mémoire via ioctl_send_fib() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Linux noyau :