Säkerhetsbulletin från Debian

DSA-2310-1 linux-2.6 -- utökning av privilegier/överbelastning/informationsläckage

Rapporterat den:
2011-09-22
Berörda paket:
linux-2.6
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 633738.
I Mitres CVE-förteckning: CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2009-4067

    Rafael Dominguez Vega från MWR InfoSecurity rapporterade ett problem i auerswald-modulen, en drivrutin för Auerswald PBX/System Telephone USB-enheter. Angripare med fysisk åtkomst till ett systems USB-portar kunde få höjda rättigheter genom att använda en speciellt skapad USB-enhet.

  • CVE-2011-0712

    Rafael Dominguez Vega från MWR InfoSecurity rapporterade ett problem i caiaq-modulen, en USB-drivrutin för USB-audioenheter från Native Instruments. Angripare med fysisk åtkomst till ett systems USB-portar kunde få utökade rättigheter genom en speciellt skapad USB-enhet.

  • CVE-2011-1020

    Kees Cook upptäckte ett problem i filsystemet /proc som tillåter lokala användare att få åtkomst till känslig processinformation efter exekvering av en setuid-binär.

  • CVE-2011-2209

    Dan Rosenberg upptäckte ett problem i systemanropen osf_sysinfo() på alpha-arkitekturen. Lokala användare kunde få åtkomst till känsligt kärnminne.

  • CVE-2011-2211

    Dan Rosenberg upptäckte ett problem i systemanropet osf_wait4() på alpha-arkitekturen som tillåter lokala användare att få utökade rättigheter.

  • CVE-2011-2213

    Dan Rosenberg upptäckte ett problem i socketövervakningsgränssnittet INET. Lokala användare kunde skapa en överbelastning genom att injicera kod och orsaka kärnan att köra en oändlig loop.

  • CVE-2011-2484

    Vasiliy Kulikov från Openwall upptäckte att antalet avslutshanterare som en process kan registrera begränsas inte, vilket resulterar i lokal överbelastning genom resursförbrukning (CPU-tid och minne).

  • CVE-2011-2491

    Vasily Averin upptäckte ett problem i NSF-låsningsimplementationen. En illasinnad NFS-server kan orsaka att en klient hänger sig obegränsad tid i ett upplåsningsanrop.

  • CVE-2011-2492

    Marek Kroemeke och Filip Palian upptäckte att icke initierade struktelement i Bluetooth-undersystemet kunde leda till ett läckage av känsligt kärnminne genom läckande stackminne.

  • CVE-2011-2495

    Vasiliy Kulikov från Openwall upptäckte att io-filen från en process proc-mapp var skrivbar av alla, vilket resulterar i utlämnande av information så som lösenordslängder.

  • CVE-2011-2496

    Robert Swiecki upptäckte att mremap() kunde misshandlas för lokal överbelastning genom att trigga ett BUG_ON-antagande.

  • CVE-2011-2497

    Dan Rosenberg upptäckte ett heltalsunderspil i Bluetooth-undersystemet vilket kunde leda till överbelastning eller utökning av privilegier.

  • CVE-2011-2525

    Ben Pfaff rapporterade ett problem med nätverksschemaläggningskoden. En lokal användare kunde orsaka en överbelastning (NULL-pekardereferens) genom att skicka ett speciellt skapat netlink-meddelande.

  • CVE-2011-2928

    Timo Warns upptäckte att otillräcklig validering av Be-filsystemsavbildningar kunde leda till lokal överbelastning om en felaktigt formatterad filsystemsavbildning monteras.

  • CVE-2011-3188

    Dan Kaminsky rapporterade en svaghet i sekvensnummergeneratorn i implementationen av TCP-protokollet. Detta kan användas av fjärrangripare för att injicera paket till en aktiv session.

  • CVE-2011-3191

    Darren Lavender rapporterade ett problem i Common Internet File System (CIFS). En illasinnad filserver kunde orsaka minneskorruption ledande till överbelastning.

Denna uppdatering inkluderar även en rättning av en regression som introducerades av den förra säkerhetsuppdateringen för CVE-2011-1768 (Debian fel #633738).

För den gamla stabila utgåvan (Lenny), har detta problem rättats i version 2.6.26-26lenny4. Uppdateringar för arm och alpha finns inte tillgängliga än, men kommer att släppas så snart som möjligt. Uppdateringar för hppa och ia64-arkitekturerna kommer att inkluderas i den kommande punktutgåvan 5.0.9.

Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet med, eller för att dra nytta av, denna uppdatering:

  Debian 5.0 (Lenny)
user-mode-linux2.6.26-1um-2+26lenny4

Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket. Dessa uppdateringar kommer inte att bli aktiva förrän ditt system har startats om.

OBS: Debian spårar försiktigt alla kända säkerhetsproblem över alla paket för linuxkärnan i alla utgåvor som är under aktivt säkerhetsstöd. Dock, givet den höga frekvensen som säkerhetsproblem med låg allvarlighetsgrad upptäcks i kärnan och resurserna som krävs för att göra en uppdatering så kommer uppdateringar för problem med lägre prioritet inte släppas samtidigt för alla kärnor på samma gång. Istället kommer de att släppas i större klumpar.