L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

alerte de vulnérabilité CVE-2015-5156

Noyau Linux : buffer overflow de virtnet_probe

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction virtnet_probe() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, NSM Central Manager, NSMXpress, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 06/08/2015.
Références : CERTFR-2015-AVI-435, CERTFR-2015-AVI-436, CERTFR-2018-AVI-206, CERTFR-2018-AVI-224, CERTFR-2018-AVI-241, CVE-2015-5156, DSA-3364-1, FEDORA-2015-0253d1f070, FEDORA-2015-c15f00eb95, JSA10853, RHSA-2015:1977-01, RHSA-2015:1978-01, RHSA-2016:0855-01, SUSE-SU-2015:1727-1, SUSE-SU-2015:2292-1, SUSE-SU-2018:1080-1, SUSE-SU-2018:1172-1, SUSE-SU-2018:1309-1, USN-2773-1, USN-2774-1, USN-2775-1, USN-2776-1, USN-2777-1, USN-2778-1, USN-2779-1, VIGILANCE-VUL-17601.

Description de la vulnérabilité

Les systèmes invités KVM utilisent le pilote réseau drivers/net/virtio_net.c du noyau Linux.

Cependant, l'option NETIF_F_FRAGLIST est utilisée, et si le nombre de fragments est supérieur à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction virtnet_probe() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-3290 CVE-2015-3291 CVE-2015-5157

Noyau Linux : quatre vulnérabilités de NMI

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la gestion des NMI (Non-maskable interrupt) par le noyau Linux.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 23/07/2015.
Date révision : 05/08/2015.
Références : CERTFR-2015-AVI-321, CERTFR-2015-AVI-324, CERTFR-2015-AVI-357, CERTFR-2015-AVI-508, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157, DSA-3313-1, FEDORA-2015-12437, JSA10774, JSA10853, openSUSE-SU-2015:1382-1, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, RHSA-2016:0185-01, RHSA-2016:0212-01, RHSA-2016:0224-01, RHSA-2016:0715-01, SOL17326, SUSE-SU-2015:1727-1, SUSE-SU-2015:2108-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, USN-2687-1, USN-2688-1, USN-2689-1, USN-2690-1, USN-2691-1, USN-2700-1, USN-2701-1, VIGILANCE-VUL-17495.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la gestion des NMI (Non-maskable interrupt) par le noyau Linux.

Un attaquant peut manipuler le cours d'exécution des instructions SYSCALL/SYSRET, afin d'exécuter du code avec les privilèges du noyau. [grav:2/4; CVE-2015-3291]

Un attaquant peut provoquer une corruption de mémoire après une faute de l'instruction IRET, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-5157]

Un attaquant peut provoquer un remplissage des journaux, afin de mener un déni de service. [grav:2/4]

Un attaquant peut provoquer une corruption de mémoire en imbriquant des NMI sur un processeur 64 bits, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-3290]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5707

Noyau Linux : débordement d'entier de SCSI sg_start_req

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier dans le pilote SCSI du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/08/2015.
Références : CERTFR-2015-AVI-331, CERTFR-2015-AVI-369, CERTFR-2015-AVI-372, CERTFR-2015-AVI-411, CERTFR-2015-AVI-417, CERTFR-2016-AVI-073, CERTFR-2016-AVI-103, CVE-2015-5707, DSA-3329-1, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, SOL17475, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, SUSE-SU-2015:2084-1, SUSE-SU-2015:2085-1, SUSE-SU-2015:2086-1, SUSE-SU-2015:2087-1, SUSE-SU-2015:2089-1, SUSE-SU-2015:2090-1, SUSE-SU-2015:2091-1, SUSE-SU-2016:0585-1, SUSE-SU-2016:0785-1, USN-2733-1, USN-2734-1, USN-2737-1, USN-2738-1, USN-2750-1, USN-2759-1, USN-2760-1, VIGILANCE-VUL-17576.

Description de la vulnérabilité

Le fichier drivers/scsi/sg.c du noyau Linux implémente le pilote générique pour SCSI.

Cependant, si iov_count est trop grand, une multiplication déborde dans la fonction sg_start_req(), et une zone mémoire trop courte est allouée.

Un attaquant local peut donc provoquer un débordement d'entier dans le pilote SCSI du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5706

Noyau Linux : utilisation de mémoire libérée via path_openat

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction path_openat() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Android OS, Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/08/2015.
Références : 940339, CERTFR-2015-AVI-331, CVE-2015-5706, DSA-3329-1, VIGILANCE-VUL-17575.

Description de la vulnérabilité

L'appel système openat() ouvre un fichier, avec un chemin relatif à un descripteur de répertoire :
  int openat(dirfd, pathname, flags);

La fonction path_openat() du fichier fs/namei.c implémente openat(). Cependant, si un fichier possède le drapeau __O_TMPFILE, la fonction path_cleanup() est appelée deux fois.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans la fonction path_openat() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-3212

Noyau Linux : déni de service via SCTP ASCONF

Synthèse de la vulnérabilité

Un attaquant peut envoyer plusieurs paquets SCTP ASCONF simultanément vers le noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 31/07/2015.
Références : CERTFR-2015-AVI-331, CERTFR-2015-AVI-357, CERTFR-2015-AVI-391, CVE-2015-3212, DSA-3329-1, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1778-01, RHSA-2015:1787-01, RHSA-2015:1788-01, SUSE-SU-2015:1324-1, USN-2713-1, USN-2714-1, USN-2715-1, USN-2716-1, USN-2717-1, USN-2718-1, USN-2719-1, VIGILANCE-VUL-17544.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Les messages ASCONF (Address Configuration Change) sont utilisés lors des changements d'adresse IP, et ils sont stockés dans une liste par le noyau. Cependant, une erreur de synchronisation de cette liste dans net/sctp/socket.c provoque une erreur fatale.

Un attaquant peut donc envoyer plusieurs paquets SCTP ASCONF simultanément vers le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5697

Noyau Linux : obtention d'information via MD get_bitmap_file

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire du noyau Linux via la fonction get_bitmap_file(), afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/07/2015.
Références : CERTFR-2015-AVI-331, CERTFR-2015-AVI-359, CERTFR-2015-AVI-369, CERTFR-2015-AVI-411, CERTFR-2015-AVI-435, CVE-2015-5697, DSA-3329-1, FEDORA-2015-12908, FEDORA-2015-12917, FEDORA-2015-13391, FEDORA-2015-13396, SUSE-SU-2015:1727-1, USN-2731-1, USN-2732-1, USN-2748-1, USN-2749-1, USN-2751-1, USN-2752-1, USN-2777-1, VIGILANCE-VUL-17516.

Description de la vulnérabilité

Le fichier drivers/md/md.c implémente le support des Multiple Devices (RAID) pour le noyau Linux.

Un utilisateur local peut demander un fichier contenant le Bitmap RAID, qui est généré par la fonction get_bitmap_file(). Cependant, si la fonctionnalité Bitmap est désactivée (mdadm --bitmap=none) la fonction get_bitmap_file() n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire du noyau Linux via la fonction get_bitmap_file(), afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1333

Noyau Linux : fuite mémoire via Keyring

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une fuite mémoire, en ajoutant de nombreuses fois la même clé dans son Keyring, afin de mener un déni de service du noyau Linux.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 27/07/2015.
Références : CERTFR-2015-AVI-321, CERTFR-2015-AVI-331, CERTFR-2015-AVI-391, CVE-2015-1333, DSA-3329-1, FEDORA-2015-12437, openSUSE-SU-2015:1842-1, RHSA-2015:1778-01, RHSA-2015:1787-01, RHSA-2015:1788-01, USN-2687-1, USN-2688-1, USN-2689-1, USN-2690-1, USN-2691-1, VIGILANCE-VUL-17510.

Description de la vulnérabilité

Le noyau Linux peut stocker des clés cryptographiques, qui sont gérées à l'aide des fonctions add_key(), request_key() et keyctl().

Cependant, lorsque la même clé est ajoutée deux fois, la fonction __key_link_end() ne libère pas 512 octets de mémoire.

Un attaquant local peut donc provoquer une fuite mémoire, en ajoutant de nombreuses fois la même clé dans son Keyring, afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-5364 CVE-2015-5366

Noyau Linux : déni de service via UDP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un flot de paquet UDP avec une somme de contrôle incorrecte vers une machine Linux, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, Junos Space, Linux, openSUSE, Palo Alto Firewall PA***, PAN-OS, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/07/2015.
Références : CERTFR-2015-AVI-311, CERTFR-2015-AVI-318, CERTFR-2015-AVI-331, CERTFR-2015-AVI-352, CERTFR-2015-AVI-357, CERTFR-2015-AVI-391, CERTFR-2017-AVI-012, CVE-2015-5364, CVE-2015-5366, DSA-3313-1, DSA-3329-1, JSA10770, K17307, K17309, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, PAN-SA-2016-0025, RHSA-2015:1623-01, RHSA-2015:1778-01, RHSA-2015:1787-01, RHSA-2015:1788-01, RHSA-2016:0045-01, RHSA-2016:1096-01, RHSA-2016:1100-01, RHSA-2016:1225-01, SOL17307, SOL17309, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2678-1, USN-2680-1, USN-2681-1, USN-2682-1, USN-2683-1, USN-2684-1, USN-2685-1, USN-2713-1, USN-2714-1, VIGILANCE-VUL-17284.

Description de la vulnérabilité

Les paquets UDP ont un champ somme de contrôle, pour vérifier l'intégrité des paquets.

Cependant, la vérification de cette somme se fait un peu tard dans le traitement des paquets, de sorte que sous une forte charge entrante, le noyau passe beaucoup de temps à gérer les files de paquets et plus généralement les structures du noyau, ce qui bloque l'exécution des processus utilisateur.

Un attaquant peut donc envoyer un flot de paquet UDP avec une somme de contrôle incorrecte vers une machine Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-4692

Noyau Linux : déréférencement de pointeur NULL via kvm_apic_has_events

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans "kvm_apic_has_events()" du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 29/06/2015.
Références : CERTFR-2015-AVI-269, CERTFR-2015-AVI-318, CERTFR-2015-AVI-331, CERTFR-2015-AVI-357, CVE-2015-4692, DSA-3329-1, FEDORA-2015-10677, FEDORA-2015-10678, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, SUSE-SU-2015:1324-1, USN-2678-1, USN-2680-1, USN-2681-1, USN-2682-1, USN-2683-1, USN-2684-1, USN-2685-1, VIGILANCE-VUL-17254.

Description de la vulnérabilité

Le produit noyau Linux dispose d'une couche de virtualisation : KVM.

Une machine virtuelle KVM peut inclure un contrôleur d'interruption, dont l'émulation est alors assuré pour partie par le fichier source "arch/x86/kvm/lapic.h".
Cependant, la fonction "kvm_apic_has_events" de ce fichier ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans "kvm_apic_has_events()" du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4700

Noyau Linux : déni de service via BPF JIT

Synthèse de la vulnérabilité

Un attaquant peut utiliser un filtre BPF malveillant qui sera compilée en code natif, afin de provoquer une exception fatale dans le noyau et ainsi mener un déni de service.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/06/2015.
Références : 1233615, CERTFR-2015-AVI-283, CERTFR-2015-AVI-318, CERTFR-2015-AVI-331, CERTFR-2015-AVI-357, CERTFR-2015-AVI-391, CVE-2015-4700, DSA-3329-1, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1778-01, RHSA-2015:1788-01, SUSE-SU-2015:1224-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2664-1, USN-2666-1, USN-2678-1, USN-2679-1, USN-2680-1, USN-2681-1, USN-2683-1, USN-2684-1, VIGILANCE-VUL-17207.

Description de la vulnérabilité

Le noyau Linux dispose d'un filtre de paquets d'origine BSD. Un filtre peut être compilé en code machine natif juste avant son exécution.

Il existe plusieurs possibilités de traduire une instruction d'un filtre BPF en code x86, et les instructions x86 sont de longueur variable. Le compilateur fait donc plusieurs passes sur le code x86 pour ajuster les instructions de sauts. Cependant, un filtre spécialement formé peut nécessiter davantage de passes qu'autorisé par la borne prévue. Le code produit contient alors des instructions résiduelles INT 3 d'appel au metteur au point, instruction interdite dans le noyau.

Un attaquant peut donc utiliser un filtre BPF malveillant qui sera compilée en code natif, afin de provoquer une exception fatale dans le noyau et ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :