Debians sikkerhedsbulletin

DSA-2310-1 linux-2.6 -- rettighedsforøgelse/denial of service/information leak

Rapporteret den:
22. sep 2011
Berørte pakker:
linux-2.6
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 633738.
I Mitres CVE-ordbog: CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, som kunne føre til en rettighedsforøgelse, lammelsesangreb (denial of service) eller informationslækage. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2009-4067

    Rafael Dominguez Vega fra MWR InfoSecurity rapporterede om et problem i auerswald-modulet, en driver til Auerswald PBX/System Telephone USB-enheder. Angribere med fysisk adgang til et systems USB-porte, kunne opnå forøgede rettigheder ved hjælp af en til formålet fremstillet USB-enhed.

  • CVE-2011-0712

    Rafael Dominguez Vega fra MWR InfoSecurity rapporterede om et problem i caiaq-modulet, en USB-driver til Native Instruments USB-lydenheder. Angribere med fysisk adgang til et systems USB-porte, kunne opnå forøgede rettigheder ved hjælp af en til formålet fremstillet USB-enhed.

  • CVE-2011-1020

    Kees Cook opdagede et problem i /proc-filsystemet, der gjorde det muligt for lokale brugere at få adgang til følsomme procesoplysninger efter udførelse af en setuid-binær fil.

  • CVE-2011-2209

    Dan Rosenberg opdagede et problem i systemkaldet osf_sysinfo() på alpha-arkitekturen. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2011-2211

    Dan Rosenberg opdagede et problem i systemkaldet osf_wait4() på alpha-arkitekturen, som gjorde det muligt for lokale brugere at opnå forøgede rettigheder.

  • CVE-2011-2213

    Dan Rosenberg opdagede et problem i INET-socket-overvågningsgrænsefladen. Lokale brugere kunne forårsage et lammelsesangreb ved at indsprøjte kode, som fik kernen til at gå i en uendelig løkke.

  • CVE-2011-2484

    Vasiliy Kulikov fra Openwall opdagede at antallet af exit-handlere, som en proces kan registrere ikke er begrænset, medførende et lokalt lammelsesangreb via ressourceudmattelse (CPU-tid og hukommelse).

  • CVE-2011-2491

    Vasily Averin opdagede et problem med implementeringen af NFS-låsning. En ondsindet NFS-server kunne få en klient til at hænge i uendelig tid i et oplåsningskald.

  • CVE-2011-2492

    Marek Kroemeke og Filip Palian opdagede at uinitialiserede struct-elementer i Bluetooth-undersystemet kunne føre til en lækage af følsom kernehukommelse gennem lækket stakhukommelse.

  • CVE-2011-2495

    Vasiliy Kulikov fra Openwall opdagede io-filen hørende til en proces' proc-mappe var skrivbar for alle, medførende lokal informationsafsløring af oplysninger så som længder på adgangskoder.

  • CVE-2011-2496

    Robert Swiecki opdagede at mremap() kunne misbruges til et lokalt lammelsesangreb ved at udløse en BUG_ON-assert.

  • CVE-2011-2497

    Dan Rosenberg opdagede at heltalsunderløb i Bluetooth-undersystemet, hvilket kunne føre til lammelsesangreb eller rettighedsforøgelse.

  • CVE-2011-2525

    Ben Pfaff rapporterede om et problem i netværksschedulingkoden. En lokal brugere kunne forårsage et lammelsesangreb (NULL-pointerdereference) ved at sende en særligt fremstillet netlink-meddelelse.

  • CVE-2011-2928

    Timo Warns opdagede at utilstrækkelig validering af Be-filsystemsaftryk kunne føre til lammelsesangreb, hvis et misdannet filsystemsaftrak blev mountet.

  • CVE-2011-3188

    Dan Kaminsky rapporterede om en svaghed i genereringen af sekvensnumre i implementeringen af TCP-protokollen. Det kunne anvendes af fjernangribere til at sprøjte pakker ind i en aktiv session.

  • CVE-2011-3191

    Darren Lavender rapporterede om et problem i Common Internet File System (CIFS). En ondsindet filserver kunne forårsage hukommelseskorruption, førende til et lammelsesangreb.

Denne opdatering indeholder også en rettelse af en regression, som opstod i forbindelse med den foregående sikkerhedsrettelse af CVE-2011-1768 (Debian-fejl #633738).

I den gamle stabile distribution (lenny), er dette problem rettet i version 2.6.26-26lenny4. Opdateringer til arm og alpha er endnu ikke tilgængelige, men vil blive frigivet så snart som muligt. Opdateringer itl arkitekturene hppa og ia64 vil være indeholdt i den kommende 5.0.9-punktopdatering.

Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:

  Debian 5.0 (lenny)
user-mode-linux2.6.26-1um-2+26lenny4

Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker. Opdateringerne træder først i kraft, når du har genstartet dit system.

Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på tværs af alle linux-kerne-pakker i alle udgivelser med aktiv sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav prioritet, der opdages i kernen og ressourcekravene til at foretage en opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive opsamlet og udgivet i større klumper.