L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

bulletin de vulnérabilité informatique CVE-2015-4176

Noyau Linux : accès en lecture et écriture via MNT_DETACH

Synthèse de la vulnérabilité

Un attaquant local peut contourner les restrictions d'accès via MNT_DETACH sur le noyau Linux, afin de lire ou modifier des fichiers en contournant un User Namespace.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Date création : 04/06/2015.
Références : CVE-2015-4176, VIGILANCE-VUL-17068.

Description de la vulnérabilité

La fonctionnalité User Namespace (CONFIG_USER_NS) fournit des environnements cloisonnés.

Lorsque l'utilisateur appelle umount(MNT_DETACH), la fonction __detach_mounts() du fichier fs/namespace.c appelle umount_tree() qui ne déconnecte pas toujours le point de montage sur le système de fichiers.

Un attaquant local peut donc contourner les restrictions d'accès via MNT_DETACH sur le noyau Linux, afin de lire ou modifier des fichiers en contournant un User Namespace.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9731

Noyau Linux : obtention d'information via UDF

Synthèse de la vulnérabilité

Un attaquant local peut monter un système de fichiers UDF malveillant sur Linux, afin d'obtenir des informations sensibles provenant de la mémoire du noyau.
Produits concernés : Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : console privilégié.
Date création : 03/06/2015.
Références : CERTFR-2015-AVI-357, CVE-2014-9731, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, VIGILANCE-VUL-17056.

Description de la vulnérabilité

Le noyau Linux supporte le système de fichiers UDF, qui est utilisé sur les DVD.

Les systèmes UDF supportent les liens symboliques. Cependant, si le nom est malformé, le fichier fs/udf/symlink.c ne détecte pas la fin du nom de fichier, et la fonction readlink() retourne alors le contenu de la mémoire noyau à l'utilisateur.

Un attaquant local peut donc monter un système de fichiers UDF malveillant sur Linux, afin d'obtenir des informations sensibles provenant de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9728 CVE-2014-9729 CVE-2014-9730

Noyau Linux : multiples débordements de tampon de UDF

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans le tas dans la fonction __udf_adinicb_readpage du module UDF du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : BIG-IP Hardware, TMOS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/06/2015.
Références : CERTFR-2015-AVI-357, CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, SOL17447, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, VIGILANCE-VUL-17043.

Description de la vulnérabilité

Le système de fichiers UDF est utilisé sur les DVD.

Le module ne vérifie pas la validité du champ taille de l'i-node. [grav:1/4; CVE-2014-9729]

Le module ne vérifie pas correctement les contraintes de longueur des chemins de liens symboliques. [grav:1/4; CVE-2014-9730]

Le module ne vérifie pas que la longueur des liens symbolique de l'image ne dépasse pas le maximum géré par le noyau. [grav:1/4]

Un attaquant peut donc provoquer un débordement de tampon dans le tas dans la fonction __udf_adinicb_readpage du module UDF du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4167

Noyau Linux : déni de service via UDF

Synthèse de la vulnérabilité

Un attaquant peut créer une image de système de fichier UDF invalide et la faire monter et lire par le noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 03/06/2015.
Références : CERTFR-2015-AVI-254, CERTFR-2015-AVI-283, CERTFR-2015-AVI-357, CVE-2015-4167, DSA-3313-1, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, SOL17321, SUSE-SU-2015:1324-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2631-1, USN-2632-1, USN-2662-1, USN-2663-1, USN-2664-1, USN-2666-1, VIGILANCE-VUL-17041.

Description de la vulnérabilité

Le système de fichiers UDF est utilisé sur les DVD.

Cependant, le module UDF ne vérifie pas tous les champs de longueur présents dans les descripteurs de fichiers. Lorsque le noyau remarque qu'il accède à une mauvaise adresse disque ou mémoire bien qu'elle semble permise par les champs longueur, il s'arrête en signalant un bug.

Un attaquant peut donc créer une image de système de fichier UDF invalide et la faire monter et lire par le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1805

Noyau Linux : corruption de mémoire via pipe_iov_copy

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans les fonctions pipe_iov_copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, NSM Central Manager, NSMXpress, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/06/2015.
Références : 1202855, CERTFR-2015-AVI-243, CERTFR-2015-AVI-261, CERTFR-2015-AVI-263, CERTFR-2015-AVI-318, CVE-2015-1805, DSA-3290-1, JSA10853, RHSA-2015:1042-01, RHSA-2015:1081-01, RHSA-2015:1082-01, RHSA-2015:1120-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, RHSA-2015:1190-01, RHSA-2015:1199-01, RHSA-2015:1211-01, RHSA-2016:0103-01, SOL17458, SOL17462, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2678-1, USN-2679-1, USN-2680-1, USN-2681-1, VIGILANCE-VUL-17038.

Description de la vulnérabilité

Le noyau Linux implémente les tubes/pipes Unix à l'aide du système de fichiers virtuel PipeFS (fs/pipe.c).

Les fonctions de lecture et d'écriture sur un tube emploient les fonctions pipe_iov_copy_to_user() et pipe_iov_copy_from_user() de fs/pipe.c. Cependant, si la taille de l'iovec est incohérente, ces fonctions effectuent des copies mémoire sur des zones erronées.

Un attaquant local peut donc provoquer une corruption de mémoire dans les fonctions pipe_iov_copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-4177 CVE-2015-4178

Noyau Linux : déréférencement de pointeur NULL via User Namespace Mount

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans User Namespace Mount du noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/06/2015.
Références : CVE-2015-4177, CVE-2015-4178, FEDORA-2015-9127, FEDORA-2015-9227, VIGILANCE-VUL-17022.

Description de la vulnérabilité

La fonctionnalité User Namespace (CONFIG_USER_NS) fournit des environnements cloisonnés.

Cependant, lorsque l'utilisateur provoque une erreur de démontage, le fichier fs/namespace.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans User Namespace Mount du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-4170

Noyau Linux : déni de service via ldsem_down_read

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un blocage dans la fonction ldsem_down_read() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 26/05/2015.
Références : CERTFR-2015-AVI-498, CVE-2015-4170, RHSA-2015:2152-02, RHSA-2015:2411-01, RHSA-2016:1395-01, VIGILANCE-VUL-16980.

Description de la vulnérabilité

Le fichier drivers/tty/tty_ldsem.c du noyau Linux implémente le verrouillage pour les terminaux (tty).

La fonction ldsem_down_read() est utilisée lors de l'arrêt du terminal. Cependant, la fonction ldsem_cmpxchg() utilise le mauvais compteur, donc un inter-verrouillage (deadlock) se produit.

Un attaquant local peut donc provoquer un blocage dans la fonction ldsem_down_read() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4001 CVE-2015-4002 CVE-2015-4003

Noyau Linux : quatre vulnérabilités de ozwpan

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ozwpan du noyau Linux.
Produits concernés : Fedora, Linux, openSUSE, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/05/2015.
Références : CERTFR-2015-AVI-269, CERTFR-2015-AVI-283, CERTFR-2015-AVI-357, CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003, CVE-2015-4004, FEDORA-2015-10677, FEDORA-2015-10678, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, USN-2662-1, USN-2663-1, USN-2664-1, USN-2665-1, USN-2666-1, USN-2667-1, USN-2989-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, VIGILANCE-VUL-16911.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant peut provoquer un débordement d'entier dans oz_hcd_get_desc_cnf, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-4001]

Un attaquant peut provoquer un buffer overflow dans oz_usb_handle_ep_data, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-4002]

Un attaquant peut provoquer une division par zéro dans oz_usb_handle_ep_data(), afin de mener un déni de service. [grav:2/4; CVE-2015-4003]

Un attaquant peut envoyer des paquets anormalement courts afin de recevoir des données provenant de la mémoire non initialisée. [grav:2/4; CVE-2015-4004]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3636

Noyau Linux : utilisation de mémoire libérée via ping_unhash

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell privilégié.
Date création : 04/05/2015.
Références : CERTFR-2015-AVI-254, CERTFR-2015-AVI-261, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-3636, DSA-3290-1, FEDORA-2015-7736, FEDORA-2015-8518, K17246, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:1583-01, RHSA-2015:1643-01, SOL17246, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2631-1, USN-2632-1, USN-2633-1, USN-2634-1, USN-2635-1, USN-2636-1, USN-2637-1, USN-2638-1, VIGILANCE-VUL-16801.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type ping :
  socket(PF_INET, SOCK_DGRAM, IPPROTO_ICMP)
L'accès à ces sockets est normalement restreint.

Cependant, si l'utilisateur déconnecte, puis reconnecte la socket, la fonction ping_unhash() libère une zone mémoire avant de la réutiliser.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3339

Noyau Linux : élévation de privilèges via chown/execve

Synthèse de la vulnérabilité

Un attaquant local peut employer un execve() durant une opération de chown() par le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/04/2015.
Références : CERTFR-2015-AVI-198, CERTFR-2015-AVI-236, CERTFR-2015-AVI-357, CERTFR-2015-AVI-498, CVE-2015-3339, DSA-3237-1, FEDORA-2015-7736, FEDORA-2015-8518, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:2649-1, RHSA-2015:1272-01, RHSA-2015:2152-02, RHSA-2015:2411-01, SOL95345942, SUSE-SU-2015:1071-1, SUSE-SU-2015:1376-1, SUSE-SU-2016:2074-1, USN-2583-1, USN-2584-1, USN-2596-1, USN-2597-1, USN-2597-2, USN-2598-1, USN-2598-2, USN-2599-1, USN-2599-2, USN-2600-1, USN-2600-2, USN-2601-1, USN-2612-1, VIGILANCE-VUL-16653.

Description de la vulnérabilité

L'appel système chown() change le propriétaire d'un fichier. Si ce fichier possédait les bits suid/sgid, alors chown() les enlève, en utilisant un mutex sur l'inode pour temporairement bloquer l'accès durant l'opération.

Cependant, l'appel système execve() n'utilise pas ce mutex. Il existe donc un intervalle de temps durant lequel le fichier est toujours suid/sgid, et appartient au nouvel utilisateur.

Un attaquant local peut donc employer un execve() durant une opération de chown() par le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :