L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

bulletin de vulnérabilité informatique CVE-2015-1573

Noyau Linux : déni de service via nft_flush_table

Synthèse de la vulnérabilité

Un attaquant local privilégié peut forcer une erreur dans la fonction nft_flush_table() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, netfilter, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 10/02/2015.
Références : 1190966, CERTFR-2015-AVI-263, CVE-2015-1573, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, VIGILANCE-VUL-16138.

Description de la vulnérabilité

Le noyau Linux dispose d'un firewall netfilter, utilisant des tables qui peuvent être vidées (flush) par les utilisateurs possédant la capacité NET_CAP_ADMIN.

Cependant, la fonction nft_flush_table() du fichier net/netfilter/nf_tables_api.c peut être appelée pour vider deux fois la même table, ce qui provoque une erreur fatale.

Un attaquant local privilégié peut donc forcer une erreur dans la fonction nft_flush_table() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1465

Noyau Linux : déni de service via IPv4 Forward

Synthèse de la vulnérabilité

Un attaquant situé sur un réseau adjacent peut demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Date création : 03/02/2015.
Références : CERTFR-2015-AVI-121, CERTFR-2015-AVI-144, CERTFR-2015-AVI-357, CVE-2015-1465, FEDORA-2015-1657, FEDORA-2015-1672, openSUSE-SU-2015:1382-1, SUSE-SU-2015:1071-1, USN-2545-1, USN-2546-1, USN-2562-1, USN-2563-1, VIGILANCE-VUL-16100.

Description de la vulnérabilité

Le fichier net/ipv4/ip_forward.c du noyau Linux implémente le routage de paquets IPv4.

Cependant, lorsque les paquets doivent être transmis à de nombreuses destinations, la gestion du cache de routage peut consommer plus d'un million d'entrées.

Un attaquant situé sur un réseau adjacent peut donc demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-1421

Noyau Linux : utilisation de mémoire libérée via SCTP INIT

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via des paquets SCTP INIT envoyés vers le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 29/01/2015.
Références : CERTFR-2015-AVI-082, CERTFR-2015-AVI-121, CERTFR-2015-AVI-128, CERTFR-2015-AVI-136, CERTFR-2015-AVI-144, CERTFR-2015-AVI-189, CERTFR-2015-AVI-238, CVE-2015-1421, DSA-3170-1, FEDORA-2015-3011, FEDORA-2015-3594, openSUSE-SU-2015:0713-1, openSUSE-SU-2016:0301-1, RHSA-2015:0726-01, RHSA-2015:0727-01, RHSA-2015:0751-01, RHSA-2015:0782-01, RHSA-2015:0864-01, RHSA-2015:1030-01, RHSA-2015:1082-01, SOL17242, SUSE-SU-2015:0832-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2541-1, USN-2545-1, USN-2546-1, USN-2562-1, USN-2563-1, VIGILANCE-VUL-16086.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Cependant, lorsque deux paquets SCTP INIT sont reçus simultanément, la fonction sctp_assoc_update() libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via des paquets SCTP INIT envoyés vers le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-1420

Noyau Linux : obtention d'information via handle_to_path

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via un appel à handle_to_path() sur le noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 29/01/2015.
Références : CERTFR-2015-AVI-283, CERTFR-2015-AVI-357, CVE-2015-1420, DSA-3170-1, FEDORA-2015-9704, FEDORA-2015-9712, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2660-1, USN-2661-1, USN-2662-1, USN-2663-1, USN-2664-1, USN-2665-1, USN-2666-1, USN-2667-1, VIGILANCE-VUL-16085.

Description de la vulnérabilité

L'appel système open_by_handle_at() du noyau Linux permet d'ouvrir un fichier en utilisant un chemin relatif à un répertoire.

La fonction handle_to_path() du fichier fs/fhandle.c convertit le handle en chemin. Cependant, la copie est effectuée sur une taille qui peut avoir changé, donc l'utilisateur peut obtenir plus de données provenant de la mémoire du noyau.

Un attaquant local peut donc lire un fragment de la mémoire via un appel à handle_to_path() sur le noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0239

Noyau Linux : élévation de privilèges via KVM SYSENTER

Synthèse de la vulnérabilité

Un attaquant local peut utiliser l'instruction SYSENTER avec KVM sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, MBS, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-498, CVE-2015-0239, DSA-3170-1, FEDORA-2015-1657, FEDORA-2015-1672, MDVSA-2015:058, RHSA-2015:1272-01, RHSA-2015:2152-02, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-16062.

Description de la vulnérabilité

L'instruction assembleur SYSENTER est utilisée pour gérer l'entrée d'un appel système.

Elle est émulée par le module KVM du noyau Linux. Cependant, en mode 16 bits, si le système invité n'initialise pas le MSR (Model Specific Register), une exception n'est pas traitée, et le CPL (Code Privilege Level) est mis à zéro (ce qui signifie privilégié).

Un attaquant local peut donc utiliser l'instruction SYSENTER avec KVM sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9644

Noyau Linux : chargement de module via AF_ALG et parenthèses

Synthèse de la vulnérabilité

Un attaquant local peut charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, MBS, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 26/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-121, CERTFR-2015-AVI-498, CVE-2014-9644, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, RHSA-2015:2152-02, RHSA-2015:2411-01, USN-2513-1, USN-2514-1, USN-2543-1, USN-2544-1, USN-2545-1, USN-2546-1, VIGILANCE-VUL-16046.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type AF_ALG, qui permettent de manipuler l'API cryptographique lorsque CONFIG_CRYPTO_USER_API=y.

Une socket AF_ALG permet par exemple de charger un nouveau module cryptographique implémentant un algorithme de hachage. Cependant, la fonction crypto_lookup_template() du fichier crypto/algapi.c ne vérifie pas si le module demandé est un module cryptographique.

Cette vulnérabilité est une variante de VIGILANCE-VUL-16045, utilisant la syntaxe "module(blowfish)".

Un attaquant local peut donc charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-7421

Noyau Linux : chargement de module via AF_ALG

Synthèse de la vulnérabilité

Un attaquant local peut charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, MBS, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 26/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-121, CERTFR-2015-AVI-498, CVE-2013-7421, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, RHSA-2015:2152-02, RHSA-2015:2411-01, USN-2513-1, USN-2514-1, USN-2543-1, USN-2544-1, USN-2545-1, USN-2546-1, VIGILANCE-VUL-16045.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type AF_ALG, qui permettent de manipuler l'API cryptographique lorsque CONFIG_CRYPTO_USER_API=y.

Une socket AF_ALG permet par exemple de charger un nouveau module cryptographique implémentant un algorithme de hachage. Cependant, la fonction crypto_larval_lookup() du fichier crypto/api.c ne vérifie pas si le module demandé est un module cryptographique.

Un attaquant local peut donc charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 16009

Noyau Linux : obtention d'information via evdev_handle_get_val

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via evdev_handle_get_val(), afin d'obtenir des informations sensibles du noyau Linux.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 20/01/2015.
Références : VIGILANCE-VUL-16009.

Description de la vulnérabilité

Le pilote evdev gère les périphériques d'entrée, comme le clavier et la souris.

Cependant, la fonction evdev_handle_get_val() du fichier drivers/input/evdev.c, qui est appelée via l'ioctl EVIOCG, n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via evdev_handle_get_val(), afin d'obtenir des informations sensibles du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1350

Noyau Linux : non perte de privilèges via chown

Synthèse de la vulnérabilité

Un attaquant, qui hérite via chown() d'un fichier qui appartenait précédemment à un autre utilisateur, obtient un fichier qui possède encore potentiellement des attributs privilégiés.
Produits concernés : Debian, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 19/01/2015.
Références : CERTFR-2017-AVI-016, CERTFR-2017-AVI-034, CERTFR-2017-AVI-044, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CERTFR-2017-AVI-162, CVE-2015-1350, DLA-772-1, openSUSE-SU-2016:3050-1, SUSE-SU-2017:0181-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, USN-3361-1, VIGILANCE-VUL-15997.

Description de la vulnérabilité

La fonction chown() change le propriétaire d'un fichier.

Cette fonction remet également à zéro les bits suid et sgid. Cependant, les capacités (setcap) et les attributs étendus ne sont pas remis à zéro.

Un attaquant, qui hérite via chown() d'un fichier qui appartenait précédemment à un autre utilisateur, obtient donc un fichier qui possède encore potentiellement des attributs privilégiés.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-8160

Noyau Linux : contournement des règles de SCTP Firewall

Synthèse de la vulnérabilité

Lorsque le module Conntrack n'a pas été chargé, un attaquant peut contourner les règles SCTP du firewall du noyau Linux.
Produits concernés : Debian, Linux, MBS, netfilter, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client intranet.
Date création : 14/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-085, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8160, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:0284-03, RHSA-2015:0290-01, RHSA-2015:0674-01, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15960.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Le firewall iptables permet de créer des règles pour le protocole SCTP. Cependant, si le module SCTP Conntrack n'est pas chargé, tous les flux SCTP sont autorisés.

Lorsque le module Conntrack n'a pas été chargé, un attaquant peut donc contourner les règles SCTP du firewall du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :