Рекомендация Debian по безопасности
DSA-3128-1 linux -- обновление безопасности
- Дата сообщения:
- 15.01.2015
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2013-6885, CVE-2014-8133, CVE-2014-9419, CVE-2014-9529, CVE-2014-9584.
- Более подробная информация:
-
В ядре Linux были обнаружены несколько проблем безопасности, которые могут приводить к отказу в обслуживании или утечкам информации.
- CVE-2013-6885
Было обнаружено, что при определённых обстоятельствах комбинация операций записи в WC-память и закрытых инструкций процессора может приводить к зависанию ядра на процессорах AMD 16h с 00h по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (зависание системы) с помощью специально сформированного приложения.
За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу: http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf
- CVE-2014-8133
Было обнаружено, что функциональность espfix можно обойти путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова утечки адресов стека ядра, что позволяет обойти механизм защиты ASLR.
- CVE-2014-9419
Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы частично обойти ASLR из-за утечки базовых адресов TLS при атаке на другие программы.
- CVE-2014-9529
Было обнаружено, что ядро Linux подвержено состоянию гонки при выполнении сбора мусора ключей, что позволяет локальным пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).
- CVE-2014-9584
Было обнаружено, что ядро Linux не проверяет длину значения в Extensions Reference (ER) System Use Field, что позволяет локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально сформированного образа в формате iso9660.
В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима, появившийся в 3.2.65.
В готовящемся стабильном (jessie) и нестабильном (sid) выпусках эти проблемы будут исправлены позже.
Рекомендуется обновить пакеты linux.
- CVE-2013-6885