L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

bulletin de vulnérabilité CVE-2014-9715

Noyau Linux : déni de service via Netfilter Conntrack Ext

Synthèse de la vulnérabilité

Un attaquant peut envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Produits concernés : Debian, Linux, netfilter, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 08/04/2015.
Références : CERTFR-2015-AVI-236, CERTFR-2015-AVI-328, CVE-2014-9715, DSA-3237-1, openSUSE-SU-2016:0301-1, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, USN-2611-1, USN-2612-1, USN-2613-1, USN-2614-1, VIGILANCE-VUL-16553.

Description de la vulnérabilité

Le noyau Linux utilise le firewall Netfilter, qui implémente le suivi des connexions dans Conntrack.

La structure nf_ct_ext stocke les extensions nécessaires pour suivre certains protocoles. Cependant, la taille de ces extensions est stockée dans un entier de 8 bits, alors que a taille cumulée peut dépasser 256 octets dans certains cas (PPTP + NAT). Netfilter cherche alors à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc envoyer certains paquets nécessitant une analyse complexe par Netfilter Conntrack, afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2925

Noyau Linux : élévation de privilèges via Bind Mount

Synthèse de la vulnérabilité

Un attaquant local peut employer un Bind Mount sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 03/04/2015.
Références : CERTFR-2015-AVI-430, CERTFR-2015-AVI-498, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2015-2925, DSA-3364-1, DSA-3372-1, FEDORA-2015-d7e074ba30, FEDORA-2015-dcc260f2f2, JSA10774, JSA10853, K31026324, openSUSE-SU-2015:1842-1, openSUSE-SU-2016:0301-1, RHSA-2015:2152-02, RHSA-2015:2411-01, RHSA-2015:2587-01, RHSA-2015:2636-01, SOL31026324, SUSE-SU-2015:2194-1, SUSE-SU-2015:2292-1, USN-2792-1, USN-2794-1, USN-2795-1, USN-2796-1, USN-2797-1, USN-2798-1, USN-2799-1, VIGILANCE-VUL-16535.

Description de la vulnérabilité

Le mode "--bind" de mount permet de monter une arborescence à plusieurs endroits du système de fichiers.

Le noyau Linux supporte des containers pour cloisonner les applications.

Cependant, un attaquant local peut employer un double montage de type bind, afin d'accéder à des ressources situées à l'extérieur de son container.

Un attaquant local peut donc employer un Bind Mount sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2922 CVE-2015-2923 CVE-2015-2924

Noyau Linux, FreeBSD : déni de service via IPv6 RA Hop Limit

Synthèse de la vulnérabilité

Un attaquant sur le LAN peut usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Android OS, Linux, openSUSE, Solaris, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/04/2015.
Références : bulletinoct2015, CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-2922, CVE-2015-2923, CVE-2015-2924, DSA-3175-1, DSA-3175-2, DSA-3237-1, FEDORA-2015-6294, FEDORA-2015-6320, FEDORA-2015-7623, FreeBSD-SA-15:09.ipv6, K51518670, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:2315-01, SOL51518670, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2585-1, USN-2586-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16534.

Description de la vulnérabilité

Sur un réseau local, les routeurs IPv6 envoient le message ICMPv6 Router Advertisement pour annoncer leur présence. Ce paquet contient un champ "Cur Hop Limit" indiquant la valeur par défaut que le client IPv6 doit employer dans son champ Hop Count.

La RFC 3756 recommande d'ignorer les champs "Cur Hop Limit" contenant une valeur plus faible que la valeur courante. Cependant, l'implémentation de Linux et FreeBSD accepte de diminuer la valeur de Hop Count à 1, ce qui empêche le transit de paquets.

Un attaquant sur le LAN peut donc usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2830

Noyau Linux : élévation de privilèges via int80 fork

Synthèse de la vulnérabilité

Un attaquant local peut utiliser une interruption 128 pour l'appel système fork() sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 02/04/2015.
Références : CERTFR-2015-AVI-198, CERTFR-2015-AVI-236, CERTFR-2015-AVI-254, CERTFR-2015-AVI-263, CVE-2015-2830, DSA-3237-1, openSUSE-SU-2016:0301-1, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, RHSA-2015:1221-01, SUSE-SU-2015:1071-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2589-1, USN-2590-1, USN-2613-1, USN-2614-1, USN-2631-1, USN-2632-1, VIGILANCE-VUL-16525.

Description de la vulnérabilité

L'interruption 0x80 effectue un appel système (syscall).

Le noyau Linux peut être installé sur un ordinateur x86_64, et configuré avec l'émulation 32 bits. Cependant, dans ce cas, l'interruption 0x80 pour fork() ou close() retourne dans un état incorrect, qui perturbe les fonctionnalités seccomp et audit. Il serait alors possible de s'échapper d'un bac à sable seccomp.

Un attaquant local peut donc utiliser une interruption 128 pour l'appel système fork() sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 16484

Noyau Linux : faiblesse de ASLR sur AMD Bulldozer

Synthèse de la vulnérabilité

Un attaquant peut utiliser une faiblesse de ASLR du noyau Linux sur les processeurs AMD Bulldozer, afin de deviner plus facilement une adresse en mémoire.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 27/03/2015.
Références : VIGILANCE-VUL-16484.

Description de la vulnérabilité

Les systèmes utilisent ASLR afin de rendre aléatoire les adresses mémoire utilisées par les programmes et les bibliothèques.

La fonction arch_get_unmapped_area() du fichier arch/x86/kernel/sys_x86_64.c contient une optimisation pour les processeurs AMD Bulldozer. Cependant, la gestion de l'alignement tronque le nombre de bits aléatoires utilisés.

Un attaquant peut donc utiliser une faiblesse de ASLR du noyau Linux sur les processeurs AMD Bulldozer, afin de deviner plus facilement une adresse en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-9710

Noyau Linux : contournement d'ACLs sur btrfs

Synthèse de la vulnérabilité

Un attaquant local peut accéder répétitivement à un système de fichiers btrfs sur le noyau Linux, afin de contourner ses ACLs.
Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 24/03/2015.
Références : CERTFR-2015-AVI-236, CERTFR-2015-AVI-283, CVE-2014-9710, SUSE-SU-2015:1224-1, USN-2615-1, USN-2616-1, USN-2662-1, USN-2663-1, VIGILANCE-VUL-16452.

Description de la vulnérabilité

Le système de fichiers btrfs est supporté depuis le noyau Linux version 2.6.29 (CONFIG_BTRFS_FS).

Les attributs étendus (xattr) stockent les ACLs. Cependant, lorsqu'un attribut est modifié, il existe un intervalle de temps durant lequel les xattr sont vides, c'est-à-dire qu'il n'y a plus d'ACL.

Un attaquant local peut donc accéder répétitivement à un système de fichiers btrfs sur le noyau Linux, afin de contourner ses ACLs.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2686

Noyau Linux : accès en lecture et écriture via sys_sendto/sys_recvfrom

Synthèse de la vulnérabilité

Un attaquant local peut contourner les restrictions d'accès de sys_sendto/sys_recvfrom du noyau Linux, afin de lire ou modifier des données en mémoire noyau.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 24/03/2015.
Références : CVE-2015-2686, VIGILANCE-VUL-16451.

Description de la vulnérabilité

Le noyau Linux implémente les appels système sendto() et recvfrom() pour échanger des données avec une socket.

Cependant, depuis la version 3.19, ces fonctions ne vérifient plus si les adresses mémoire sont accessibles par l'utilisateur.

Un attaquant local peut donc contourner les restrictions d'accès de sys_sendto/sys_recvfrom du noyau Linux, afin de lire ou modifier des données en mémoire noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2666

Noyau Linux : buffer overflow de Intel microcode

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow avec un microcode Intel illicite, afin de mener un déni de service sur le noyau Linux, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell privilégié.
Date création : 18/03/2015.
Références : CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CVE-2015-2666, FEDORA-2015-4457, FEDORA-2015-5024, openSUSE-SU-2016:0301-1, RHSA-2015:1534-01, RHSA-2015:1565-01, SUSE-SU-2015:1071-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16414.

Description de la vulnérabilité

Les processeurs Intel comportent un microcode qui convertit les instructions assembleur en logique électronique.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction get_matching_model_microcode() du fichier arch/x86/kernel/cpu/microcode/intel_early.c.

On peut noter que ce microcode est fourni par Intel ou l'éditeur de la distribution Linux, ou par un administrateur local.

Un attaquant peut donc provoquer un buffer overflow avec un microcode Intel illicite, afin de mener un déni de service sur le noyau Linux, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-2672

Noyau Linux : déni de service via xsaves/xrstors

Synthèse de la vulnérabilité

Un attaquant local peut utiliser xsaves/xrstors sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 18/03/2015.
Références : CVE-2015-2672, FEDORA-2015-5024, VIGILANCE-VUL-16413.

Description de la vulnérabilité

L'instruction XSAVES sauve l'état du Processor Extended States Supervisor. L'instruction XRSTORS la restaure.

Cependant, un attaquant local peut employer ces instructions pour provoquer une erreur fatale dans le noyau, à cause d'un nom de label invalide.

Un attaquant local peut donc utiliser xsaves/xrstors sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8173

Noyau Linux : déréférencement de pointeur NULL via pmd_none_or_trans_huge_or_clear_bad

Synthèse de la vulnérabilité

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans pmd_none_or_trans_huge_or_clear_bad() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 17/03/2015.
Références : CERTFR-2015-AVI-093, CVE-2014-8173, openSUSE-SU-2015:0714-1, RHSA-2015:0290-01, RHSA-2015:0694-01, VIGILANCE-VUL-16398.

Description de la vulnérabilité

L'appel système madvise() permet au développeur d'indiquer au noyau comment gérer la mémoire.

Le paramètre MADV_WILLNEED indique que le programme aura prochainement besoin d'accéder à la mémoire. Cependant, la fonction Page Middle Directory pmd_none_or_trans_huge_or_clear_bad() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans pmd_none_or_trans_huge_or_clear_bad() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :