Рекомендация Debian по безопасности

DSA-3128-1 linux -- обновление безопасности

Дата сообщения:
15.01.2015
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2013-6885, CVE-2014-8133, CVE-2014-9419, CVE-2014-9529, CVE-2014-9584.
Более подробная информация:

В ядре Linux были обнаружены несколько проблем безопасности, которые могут приводить к отказу в обслуживании или утечкам информации.

  • CVE-2013-6885

    Было обнаружено, что при определённых обстоятельствах комбинация операций записи в WC-память и закрытых инструкций процессора может приводить к зависанию ядра на процессорах AMD 16h с 00h по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (зависание системы) с помощью специально сформированного приложения.

    За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу: http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

  • CVE-2014-8133

    Было обнаружено, что функциональность espfix можно обойти путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова утечки адресов стека ядра, что позволяет обойти механизм защиты ASLR.

  • CVE-2014-9419

    Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы частично обойти ASLR из-за утечки базовых адресов TLS при атаке на другие программы.

  • CVE-2014-9529

    Было обнаружено, что ядро Linux подвержено состоянию гонки при выполнении сбора мусора ключей, что позволяет локальным пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).

  • CVE-2014-9584

    Было обнаружено, что ядро Linux не проверяет длину значения в Extensions Reference (ER) System Use Field, что позволяет локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально сформированного образа в формате iso9660.

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима, появившийся в 3.2.65.

В готовящемся стабильном (jessie) и нестабильном (sid) выпусках эти проблемы будут исправлены позже.

Рекомендуется обновить пакеты linux.