L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Noyau Linux

menace informatique 18032

Noyau Linux : obtention d'information via openvswitch

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire du noyau Linux via openvswitch, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 05/10/2015.
Références : VIGILANCE-VUL-18032.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux implémente Open vSwitch, un switch virtuel.

Cependant, la fonction ovs_flow_alloc() du fichier net/openvswitch/flow_table.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire du noyau Linux via openvswitch, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité CVE-2015-7613

Noyau Linux : élévation de privilèges via IPC

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des IPC sur le noyau Linux, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 02/10/2015.
Références : CERTFR-2015-AVI-419, CERTFR-2015-AVI-430, CERTFR-2015-AVI-498, CVE-2015-7613, DSA-3372-1, FEDORA-2015-d7e074ba30, FEDORA-2015-dcc260f2f2, JSA10853, K90230486, RHSA-2015:2152-02, RHSA-2015:2411-01, RHSA-2015:2587-01, RHSA-2015:2636-01, SB10146, SOL90230486, SUSE-SU-2015:1727-1, SUSE-SU-2015:2084-1, SUSE-SU-2015:2085-1, SUSE-SU-2015:2086-1, SUSE-SU-2015:2087-1, SUSE-SU-2015:2089-1, SUSE-SU-2015:2090-1, SUSE-SU-2015:2091-1, USN-2761-1, USN-2762-1, USN-2763-1, USN-2764-1, USN-2765-1, USN-2792-1, USN-2796-1, VIGILANCE-VUL-18021.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'appel système shmget() crée un segment de mémoire partagé avec IPC_CREAT, afin que deux processus communiquent par IPC.

La fonction newque() du fichier ipc/msg.c du noyau Linux crée ce segment. Cependant elle appelle prématurément la fonction ipc_addid(), donc le uid associé au segment est incorrect.

Un attaquant local peut donc manipuler des IPC sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

menace sécurité 17999

Noyau Linux : corruption de mémoire via cifs_ioctl_clone

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans la fonction cifs_ioctl_clone(), afin d'exécuter du code avec les privilèges du noyau Linux.
Gravité : 2/4.
Date création : 30/09/2015.
Références : VIGILANCE-VUL-17999.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux peut être compilé avec CONFIG_CIFS_SMB2 et CONFIG_CIFS_POSIX. Dans ce cas, un système de fichiers CIFS peut être monté avec l'option "vers" >= 2.0.

La fonction cifs_ioctl_clone() implémente l'ioctl BTRFS_IOC_CLONE qui clone un fichier sur CIFS (l'utilisateur doit avoir un accès en écriture sur le fichier CIFS destination). Cependant, si le fichier source provient d'un autre système de fichiers, la fonction cifs_ioctl_clone() copie la mauvaise structure, et corrompt la mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire dans la fonction cifs_ioctl_clone(), afin d'exécuter du code avec les privilèges du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité 17998

Noyau Linux : lecture mémoire via coredump

Synthèse de la vulnérabilité

Un attaquant local peut lire le coredump de processus privilégiés, afin d'obtenir des informations sensibles.
Gravité : 1/4.
Date création : 30/09/2015.
Références : VIGILANCE-VUL-17998.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Lorsqu'une erreur survient sur un processus avec RLIMIT_CORE différent de zéro, un coredump se produit, contenant une image de sa mémoire.

Cependant, la fonction do_coredump() du fichier fs/coredump.c accepte de stocker le dump dans un fichier pré-existant (dont le chemin peut être changé grâce à un lien). Ainsi, si l'attaquant possède un accès en lecture sur ce fichier, il peut alors lire le contenu de la mémoire de ce processus.

Un attaquant local peut donc lire le coredump de processus privilégiés, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace informatique CVE-2015-5257

Noyau Linux : déréférencement de pointeur NULL dans le pilote WhiteHEAT

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans WhiteHEAT de Linux noyau, afin de mener un déni de service.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/09/2015.
Références : CERTFR-2015-AVI-430, CVE-2015-5257, CVE-2015-5275-REJECT, DSA-3372-1, FEDORA-2015-d7e074ba30, FEDORA-2015-dcc260f2f2, USN-2792-1, USN-2794-1, USN-2795-1, USN-2796-1, USN-2797-1, USN-2798-1, USN-2799-1, VIGILANCE-VUL-17956.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Linux noyau dispose d'un pilote pour les périphériques WhiteHEAT de Connect Tech.

Cependant, ce module considère le nombre de ports de ce périphérique comme constant. Lorsque le nombre réel de ports est inférieur, le module déréférence un pointeur NULL, ce qui conduit à une exception fatale.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans le pilote WhiteHEAT du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2015-6937

Noyau Linux : déréférencement de pointeur NULL via net/rds/connection.c

Synthèse de la vulnérabilité

Un attaquant local peut forcer le déréférencement d'un pointeur NULL dans net/rds/connection.c sur le noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 15/09/2015.
Références : CERTFR-2015-AVI-435, CERTFR-2015-AVI-436, CERTFR-2015-AVI-508, CERTFR-2015-AVI-563, CERTFR-2016-AVI-050, cpuoct2018, CVE-2015-6937, DSA-3364-1, FEDORA-2015-16440, FEDORA-2015-16441, openSUSE-SU-2015:2232-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, openSUSE-SU-2016:2649-1, SUSE-SU-2015:1727-1, SUSE-SU-2015:2108-1, SUSE-SU-2015:2339-1, SUSE-SU-2015:2350-1, SUSE-SU-2016:0354-1, SUSE-SU-2016:2074-1, USN-2773-1, USN-2774-1, USN-2775-1, USN-2776-1, USN-2777-1, USN-2778-1, USN-2779-1, VIGILANCE-VUL-17886.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux implémente RDS (Reliable Datagram Sockets).

Cependant, si la socket n'est pas attachée avant d'envoyer un message, le fichier net/rds/connection.c ne vérifie pas si le pointeur "trans" (transport) est NULL, avant de l'utiliser.

Un attaquant local peut donc forcer le déréférencement d'un pointeur NULL dans net/rds/connection.c sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2015-3214

Noyau Linux, QEMU : lecture de mémoire du noyau via i8254

Synthèse de la vulnérabilité

Un attaquant maitrisant un système invité QEMU/KVM peut lire un registre du circuit i8254 émulé, afin d'obtenir des informations potentiellement sensibles.
Gravité : 1/4.
Date création : 26/06/2015.
Date révision : 31/08/2015.
Références : CVE-2015-3214, DSA-3348-1, FEDORA-2015-13402, FEDORA-2015-13404, RHSA-2015:1507-01, RHSA-2015:1508-01, RHSA-2015:1512-01, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1785-1, USN-2692-1, VIGILANCE-VUL-17243.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux intègre du code provenant de QEMU pour l'émulation de matériel dans KVM.

Le composant i8254 est responsable des interruptions d'horloge. Il contient des registres d'E/S en écriture seule. Cependant, la fonction pit_ioport_read() définie dans "hw/timer/i8254.c" (QEMU) ou "arch/x86/kvm/i8254.c" (Linux) ne vérifie pas que les accès se font bien en écriture.

Un attaquant maitrisant un système invité QEMU/KVM peut donc lire un registre du circuit i8254 émulé, afin d'obtenir des informations potentiellement sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 17742

Noyau Linux : déni de service via Nested Task

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des appels système sur le noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de service.
Gravité : 1/4.
Date création : 25/08/2015.
Références : CVE-2015-6666-REJECT, FEDORA-2015-15130, FEDORA-2015-15933, VIGILANCE-VUL-17742.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux peut être compilé avec CONFIG_IA32_EMULATION.

Les processeurs x86 utilisent le drapeau NT (Nested Task - tâche appelée par CALL). Dans une optimisation, le noyau Linux ne sauve/restaure pas les drapeaux. Cependant, une instruction SYSENTER émulée change l'état et le drapeau NT devient invalide.

Un attaquant local peut donc manipuler des appels système sur le noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-6526

Noyau Linux : boucle infinie de perf_callchain_user_64

Synthèse de la vulnérabilité

Un attaquant local peut créer un programme avec un agencement de pile invalide, afin de provoquer une boucle infinie dans la fonction perf_callchain_user_64() du noyau Linux.
Gravité : 1/4.
Date création : 18/08/2015.
Références : CERTFR-2015-AVI-417, CERTFR-2015-AVI-498, CVE-2015-6526, openSUSE-SU-2016:2144-1, RHSA-2015:2152-02, USN-2759-1, USN-2760-1, VIGILANCE-VUL-17693.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux peut être installé sur un processeur ppc64.

La fonction perf_callchain_user_64() du fichier arch/powerpc/perf/callchain.c construit la liste des appels de fonctions en remontant la pile, afin de journaliser cette information. Cependant, il n'y a pas de limite sur le nombre de fonctions.

Un attaquant local peut donc créer un programme avec un agencement de pile invalide, afin de provoquer une boucle infinie dans la fonction perf_callchain_user_64() du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique CVE-2015-6252

Noyau Linux : fuite de descripteur via VHOST_SET_LOG_FD

Synthèse de la vulnérabilité

Un attaquant local privilégié, accédant à /dev/vhost-net, peut provoquer une fuite de descripteur de fichier via VHOST_SET_LOG_FD sur le noyau Linux, afin de mener un déni de service.
Gravité : 1/4.
Date création : 18/08/2015.
Références : CERTFR-2015-AVI-411, CERTFR-2015-AVI-417, CERTFR-2015-AVI-435, CERTFR-2015-AVI-508, CERTFR-2016-AVI-050, CVE-2015-6252, DSA-3364-1, openSUSE-SU-2016:2649-1, SUSE-SU-2015:1727-1, SUSE-SU-2015:2108-1, SUSE-SU-2016:0354-1, SUSE-SU-2016:2074-1, USN-2748-1, USN-2749-1, USN-2751-1, USN-2752-1, USN-2759-1, USN-2760-1, USN-2777-1, VIGILANCE-VUL-17692.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux utilise le pilote vhost pour les environnements virtualisés.

L'ioctl VHOST_SET_LOG_FD définit le descripteur de fichier où journaliser les erreurs. Cependant, la fonction vhost_dev_ioctl() ne sauve pas sa valeur, et ce descripteur n'est alors jamais fermé.

Un attaquant local privilégié, accédant à /dev/vhost-net, peut donc provoquer une fuite de descripteur de fichier via VHOST_SET_LOG_FD sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Noyau Linux :