Säkerhetsbulletin från Debian
DSA-2310-1 linux-2.6 -- utökning av privilegier/överbelastning/informationsläckage
- Rapporterat den:
- 2011-09-22
- Berörda paket:
- linux-2.6
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 633738.
I Mitres CVE-förteckning: CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191. - Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2009-4067
Rafael Dominguez Vega från MWR InfoSecurity rapporterade ett problem i auerswald-modulen, en drivrutin för Auerswald PBX/System Telephone USB-enheter. Angripare med fysisk åtkomst till ett systems USB-portar kunde få höjda rättigheter genom att använda en speciellt skapad USB-enhet.
- CVE-2011-0712
Rafael Dominguez Vega från MWR InfoSecurity rapporterade ett problem i caiaq-modulen, en USB-drivrutin för USB-audioenheter från Native Instruments. Angripare med fysisk åtkomst till ett systems USB-portar kunde få utökade rättigheter genom en speciellt skapad USB-enhet.
- CVE-2011-1020
Kees Cook upptäckte ett problem i filsystemet /proc som tillåter lokala användare att få åtkomst till känslig processinformation efter exekvering av en setuid-binär.
- CVE-2011-2209
Dan Rosenberg upptäckte ett problem i systemanropen osf_sysinfo() på alpha-arkitekturen. Lokala användare kunde få åtkomst till känsligt kärnminne.
- CVE-2011-2211
Dan Rosenberg upptäckte ett problem i systemanropet osf_wait4() på alpha-arkitekturen som tillåter lokala användare att få utökade rättigheter.
- CVE-2011-2213
Dan Rosenberg upptäckte ett problem i socketövervakningsgränssnittet INET. Lokala användare kunde skapa en överbelastning genom att injicera kod och orsaka kärnan att köra en oändlig loop.
- CVE-2011-2484
Vasiliy Kulikov från Openwall upptäckte att antalet avslutshanterare som en process kan registrera begränsas inte, vilket resulterar i lokal överbelastning genom resursförbrukning (CPU-tid och minne).
- CVE-2011-2491
Vasily Averin upptäckte ett problem i NSF-låsningsimplementationen. En illasinnad NFS-server kan orsaka att en klient hänger sig obegränsad tid i ett upplåsningsanrop.
- CVE-2011-2492
Marek Kroemeke och Filip Palian upptäckte att icke initierade struktelement i Bluetooth-undersystemet kunde leda till ett läckage av känsligt kärnminne genom läckande stackminne.
- CVE-2011-2495
Vasiliy Kulikov från Openwall upptäckte att io-filen från en process proc-mapp var skrivbar av alla, vilket resulterar i utlämnande av information så som lösenordslängder.
- CVE-2011-2496
Robert Swiecki upptäckte att mremap() kunde misshandlas för lokal överbelastning genom att trigga ett BUG_ON-antagande.
- CVE-2011-2497
Dan Rosenberg upptäckte ett heltalsunderspil i Bluetooth-undersystemet vilket kunde leda till överbelastning eller utökning av privilegier.
- CVE-2011-2525
Ben Pfaff rapporterade ett problem med nätverksschemaläggningskoden. En lokal användare kunde orsaka en överbelastning (NULL-pekardereferens) genom att skicka ett speciellt skapat netlink-meddelande.
- CVE-2011-2928
Timo Warns upptäckte att otillräcklig validering av Be-filsystemsavbildningar kunde leda till lokal överbelastning om en felaktigt formatterad filsystemsavbildning monteras.
- CVE-2011-3188
Dan Kaminsky rapporterade en svaghet i sekvensnummergeneratorn i implementationen av TCP-protokollet. Detta kan användas av fjärrangripare för att injicera paket till en aktiv session.
- CVE-2011-3191
Darren Lavender rapporterade ett problem i Common Internet File System (CIFS). En illasinnad filserver kunde orsaka minneskorruption ledande till överbelastning.
Denna uppdatering inkluderar även en rättning av en regression som introducerades av den förra säkerhetsuppdateringen för CVE-2011-1768 (Debian fel #633738).
För den gamla stabila utgåvan (Lenny), har detta problem rättats i version 2.6.26-26lenny4. Uppdateringar för arm och alpha finns inte tillgängliga än, men kommer att släppas så snart som möjligt. Uppdateringar för hppa och ia64-arkitekturerna kommer att inkluderas i den kommande punktutgåvan 5.0.9.
Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet med, eller för att dra nytta av, denna uppdatering:
Debian 5.0 (Lenny) user-mode-linux 2.6.26-1um-2+26lenny4 Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket. Dessa uppdateringar kommer inte att bli aktiva förrän ditt system har startats om.
OBS: Debian spårar försiktigt alla kända säkerhetsproblem över alla paket för linuxkärnan i alla utgåvor som är under aktivt säkerhetsstöd. Dock, givet den höga frekvensen som säkerhetsproblem med låg allvarlighetsgrad upptäcks i kärnan och resurserna som krävs för att göra en uppdatering så kommer uppdateringar för problem med lägre prioritet inte släppas samtidigt för alla kärnor på samma gång. Istället kommer de att släppas i större klumpar.
- CVE-2009-4067