L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

annonce de vulnérabilité informatique 15747

Noyau Linux : contournement de ASLR via offset2lib

Synthèse de la vulnérabilité

Un attaquant, connaissant une seule adresse mémoire, peut obtenir l'adresse de la libc, afin d'exploiter une vulnérabilité à l'aide de la technique ROP (Return Oriented Programming).
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/12/2014.
Références : VIGILANCE-VUL-15747.

Description de la vulnérabilité

Le noyau Linux utilise ASLR afin de rendre aléatoire les adresses mémoire utilisées par les programmes et les bibliothèques.

Cependant, l'offset entre une application compilée avec PIE et la libc est constant pour une architecture donnée (environ 0x5b0000).

Un attaquant, connaissant une seule adresse mémoire, peut donc obtenir l'adresse de la libc, afin d'exploiter une vulnérabilité à l'aide de la technique ROP (Return Oriented Programming).
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-9090

Noyau Linux : multiples vulnérabilités de LDT

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LDT du noyau Linux.
Produits concernés : Debian, Fedora, Linux, MBS, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-021, CVE-2014-9090, DSA-3093-1, FEDORA-2014-16448, FEDORA-2014-16632, FEDORA-2014-17244, MDVSA-2015:027, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2014:1735-1, openSUSE-SU-2015:0566-1, openSUSE-SU-2016:0301-1, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2441-1, USN-2442-1, USN-2443-1, USN-2444-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, USN-2464-1, VIGILANCE-VUL-15709.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant peut utiliser espfix64 et SS, afin de mener un déni de service. [grav:1/4; CVE-2014-9090]

Un attaquant peut retourner d'un contexte IST avec SS référençant la LDT, afin de mener un déni de service. [grav:1/4]

Un attaquant peut retourner d'un contexte IST sans espfix64, afin de mener un déni de service. [grav:1/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-8989

Noyau Linux : accès en lecture et écriture via fsuid

Synthèse de la vulnérabilité

Un attaquant local peut contourner les restrictions d'accès via un namespace sur le noyau Linux, afin de lire ou modifier des fichiers.
Produits concernés : Fedora, Linux, MBS, openSUSE, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/11/2014.
Références : CERTFR-2015-AVI-081, CVE-2014-8989, FEDORA-2015-0515, FEDORA-2015-0517, MDVSA-2015:058, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15659.

Description de la vulnérabilité

Les User Namespaces permettent de cloisonner les utilisateurs.

Un fichier peut avoir une ACL interdisant les groupes supplémentaires d'un utilisateur, mais autorisant le groupe "other".

Un attaquant peut remapper son fsuid/fsgid sur un nouveau namespace, et supprimer tous ses groupes supplémentaires. Cependant, dans ce cas, il se retrouve dans le groupe "other", ce qui lui permet de contourner les restrictions d'accès aux fichiers avec cette ACL.

Un attaquant local peut donc contourner les restrictions d'accès via un namespace sur le noyau Linux, afin de lire ou modifier des fichiers.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-8884

Noyau Linux : buffer overflow de ttusb-dec

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans ttusb-dec du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-021, CERTFR-2015-AVI-093, CERTFR-2015-AVI-136, CERTFR-2015-AVI-189, CVE-2014-8884, DSA-3093-1, MDVSA-2015:027, openSUSE-SU-2014:1669-1, RHSA-2015:0290-01, RHSA-2015:0782-01, RHSA-2015:0864-01, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, USN-2441-1, USN-2442-1, USN-2443-1, USN-2444-1, USN-2465-1, USN-2466-1, USN-2467-1, USN-2468-1, VIGILANCE-VUL-15652.

Description de la vulnérabilité

Le fichier drivers/media/usb/ttusb-dec/ttusbdecfe.c du noyau Linux implémente le support des périphériques USB pour DVB-T.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction ttusbdecfe_dvbs_diseqc_send_master_cmd().

Un attaquant peut donc provoquer un buffer overflow dans ttusb-dec du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-7842

Noyau Linux : déni de service via KVM

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans un système invité KVM, afin de mener un déni de service du noyau Linux.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2014.
Références : CERTFR-2015-AVI-021, CERTFR-2015-AVI-165, CERTFR-2015-AVI-498, CVE-2014-7842, FEDORA-2014-15200, FEDORA-2014-17244, JSA10853, MDVSA-2015:027, openSUSE-SU-2015:0566-1, RHSA-2015:2152-02, RHSA-2016:0855-01, sol62700573, SUSE-SU-2015:0481-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, USN-2463-1, USN-2464-1, USN-2465-1, USN-2466-1, USN-2467-1, USN-2468-1, VIGILANCE-VUL-15647.

Description de la vulnérabilité

Le module KVM du noyau Linux permet d'émuler une architecture sur un processeur différent.

Cependant, un attaquant dans un système invité peut provoquer une erreur d'émulation, qui est transmise au noyau hôte.

Un attaquant local peut donc provoquer une erreur dans un système invité KVM, afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-7841

Noyau Linux : déni de service via SCTP INIT

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet SCTP INIT illicite vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-021, CERTFR-2015-AVI-085, CERTFR-2015-AVI-165, CVE-2014-7841, DSA-3093-1, FEDORA-2014-15200, FEDORA-2014-17244, MDVSA-2015:027, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2015:0087-01, RHSA-2015:0102-01, RHSA-2015:0284-03, RHSA-2015:0285-01, RHSA-2015:0695-01, SOL16016, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0529-1, SUSE-SU-2015:0652-1, USN-2441-1, USN-2442-1, USN-2443-1, USN-2444-1, USN-2465-1, USN-2466-1, USN-2467-1, USN-2468-1, VIGILANCE-VUL-15646.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Cependant, lorsqu'un paquet SCTP INIT illicite est reçu, le pointeur af->from_addr_param est NULL, mais il est déréférencé.

Un attaquant peut donc envoyer un paquet SCTP INIT illicite vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-7843

Noyau Linux : déni de service via arm64 /dev/zero

Synthèse de la vulnérabilité

Un attaquant local peut lire /dev/zero sur un noyau Linux installé sur ARM64, afin de mener un déni de service.
Produits concernés : Fedora, Linux, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/11/2014.
Références : CERTFR-2015-AVI-021, CVE-2014-7843, FEDORA-2014-15200, USN-2465-1, USN-2466-1, USN-2467-1, USN-2468-1, VIGILANCE-VUL-15645.

Description de la vulnérabilité

Le noyau Linux peut être installé sur un processeur ARM64.

Cependant, lorsqu'un utilisateur lit PAGE_SIZE+1 octets depuis /dev/zero, une exception se produit, et stoppe le noyau.

Un attaquant local peut donc lire /dev/zero sur un noyau Linux installé sur ARM64, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-7825 CVE-2014-7826

Noyau Linux : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités du noyau Linux.
Produits concernés : Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-093, CERTFR-2015-AVI-189, CVE-2014-7825, CVE-2014-7826, FEDORA-2014-15200, FEDORA-2014-17244, MDVSA-2014:230, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2014:1943-01, RHSA-2015:0290-01, RHSA-2015:0864-01, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0481-1, USN-2443-1, USN-2444-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, VIGILANCE-VUL-15607.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant local peut passer des numéros d'appels systèmes trop grands aux appels système de mesure de performances, afin de mener un déni de service. [grav:1/4; CVE-2014-7825]

Un attaquant local ayant les droits d'administration peut passer des numéros d'appels systèmes trop grands aux appels système de mesure de performances, afin d'exécuter du code avec les privilèges du noyau. [grav:1/4; CVE-2014-7826]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8709

Noyau Linux : obtention d'information via WiFi

Synthèse de la vulnérabilité

Un attaquant peut écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8709, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2015:0566-1, RHSA-2015:0290-01, RHSA-2015:1272-01, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0652-1, USN-2441-1, USN-2442-1, VIGILANCE-VUL-15606.

Description de la vulnérabilité

Le produit Noyau Linux peut gérer le chiffrement IEEE 801.11, dans le cas inhabituel ou cela ne serait pas réalisé par le matériel.

Cependant, une erreur dans la manipulation de tampon de données à transmettre fait que le premier fragment d'un paquet IP n'est pas chiffré correctement et jusqu'8 octets sont diffusés en clair. Ces octets font généralement partie de l'en-tête IP.

Un attaquant peut donc écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-8559

Noyau Linux : déni de service via un interblocage dans le cache de dossier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un interblocage dans le code de gestion du cache de dossier du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/10/2014.
Références : CERTFR-2015-AVI-054, CERTFR-2015-AVI-081, CVE-2014-8559, DSA-3170-1, FEDORA-2014-17283, FEDORA-2014-17293, openSUSE-SU-2015:0566-1, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:1976-01, RHSA-2015:1977-01, RHSA-2015:1978-01, SUSE-SU-2015:0178-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2492-1, USN-2493-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15572.

Description de la vulnérabilité

Un attaquant peut provoquer un interblocage dans le code de gestion du cache de dossier du noyau Linux, afin de mener un déni de service.

Les détails techniques ne font pas consensus.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :