Säkerhetsbulletin från Debian
DSA-3128-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2015-01-15
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2013-6885, CVE-2014-8133, CVE-2014-9419, CVE-2014-9529, CVE-2014-9584.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till överbelastning eller informationsläckage.
- CVE-2013-6885
Man har upptäckt att under vissa förhållande kan en kombination av skrivoperationer till skrivkombinerat minne och låsta CPU-instruktioner orsaka en kärnhängning på AMD 16h 00h genom 0Fh-processorer. En lokal angripare kan utnyttja denna brist för att montera en överbelastning (systemhängning) via en skapad applikation.
För mer information, referera till AMD CPU erratum 793 i http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf
- CVE-2014-8133
Det har upptäckts att espfix-funktionaliteten kan förbigås genom att installera ett 16-bitars RW-datasegment i GDT istället för LDT (vilket espfix kontrollerar) och använda detta som stack. En lokal icke-priviligierad användare kan potentiellt använda denna brist för att läcka kärnstackadresser och därmed tillåta att förbigå ASLR-skyddsmekanismen.
- CVE-2014-9419
Det har upptäckts att på Linuxkärnor som kompilerats med 32-bitarsgränssnitt (CONFIG_X86_32) kan en illasinnat användarprogram utföra en partiell ASLR-förbigång genom TLS-basadressläckage vid angrepp av andra program.
- CVE-2014-9529
Man har upptäck att Linuxkärnan påverkas av en kapplöpningseffekt när den utför garbage collection, vilket tillåter loakala användare att orsaka en överbelastning (minneskorruption eller kärnpanik).
- CVE-2014-9584
Det har upptäckts att Linuxkärnan inte validerar ett längdvärde i Extensions Reference (ER) System Use-fältet, vilket tillåter lokala användare att få känslig information från kärnminne via en skapat iso9660-avbildning.
För den stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.65-1+deb7u1. Utöver detta rättar denna uppdatering en suspend/resume-regression som introducerades i 3.2.65.
För den kommande stabila utgåvan (Jessie) och den instabila distributionen (Sid) kommer dessa problem att rättas inom kort.
Vi rekommenderar att ni uppgraderar era linux-paket.
- CVE-2013-6885