Säkerhetsbulletin från Debian

DSA-3128-1 linux -- säkerhetsuppdatering

Rapporterat den:
2015-01-15
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2013-6885, CVE-2014-8133, CVE-2014-9419, CVE-2014-9529, CVE-2014-9584.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till överbelastning eller informationsläckage.

  • CVE-2013-6885

    Man har upptäckt att under vissa förhållande kan en kombination av skrivoperationer till skrivkombinerat minne och låsta CPU-instruktioner orsaka en kärnhängning på AMD 16h 00h genom 0Fh-processorer. En lokal angripare kan utnyttja denna brist för att montera en överbelastning (systemhängning) via en skapad applikation.

    För mer information, referera till AMD CPU erratum 793 i http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf

  • CVE-2014-8133

    Det har upptäckts att espfix-funktionaliteten kan förbigås genom att installera ett 16-bitars RW-datasegment i GDT istället för LDT (vilket espfix kontrollerar) och använda detta som stack. En lokal icke-priviligierad användare kan potentiellt använda denna brist för att läcka kärnstackadresser och därmed tillåta att förbigå ASLR-skyddsmekanismen.

  • CVE-2014-9419

    Det har upptäckts att på Linuxkärnor som kompilerats med 32-bitarsgränssnitt (CONFIG_X86_32) kan en illasinnat användarprogram utföra en partiell ASLR-förbigång genom TLS-basadressläckage vid angrepp av andra program.

  • CVE-2014-9529

    Man har upptäck att Linuxkärnan påverkas av en kapplöpningseffekt när den utför garbage collection, vilket tillåter loakala användare att orsaka en överbelastning (minneskorruption eller kärnpanik).

  • CVE-2014-9584

    Det har upptäckts att Linuxkärnan inte validerar ett längdvärde i Extensions Reference (ER) System Use-fältet, vilket tillåter lokala användare att få känslig information från kärnminne via en skapat iso9660-avbildning.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.65-1+deb7u1. Utöver detta rättar denna uppdatering en suspend/resume-regression som introducerades i 3.2.65.

För den kommande stabila utgåvan (Jessie) och den instabila distributionen (Sid) kommer dessa problem att rättas inom kort.

Vi rekommenderar att ni uppgraderar era linux-paket.