Debians sikkerhedsbulletin
DSA-3170-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 23. feb 2015
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til et lammelsesangreb (denial of service), informationslækager eller rettighedsforøgelse.
- CVE-2013-7421 /
CVE-2014-9644
Man opdagede at Crypto-API'et tillod upriviligerede brugere at indlæse vilkårlige kernemoduler. En lokal bruger kunne benytte fejlen til at udnytte sårbarheder i moduler, som normalt ikke ville blive indlæst.
- CVE-2014-7822
Akira Fujita opdagede at systemkaldet splice() ikke validerede det givne filoffset og -længde. En lokal upriviligeret bruger kunne udnytte fejlen til at forårsage korruption af ext4-filsystemer eller muligvis have anden indvirkning.
- CVE-2014-8160
Florian Westphal opdagede at en netfilterregel (iptables/ip6tables), som accepterer pakker til en specifik SCTP-, DCCP-, GRE eller UDPlite-port/-endpoint, kunne medføre en ukorrekt forbindelsessporingstilstand. Hvis kun det generiske forbindelsessporingsmodul (nf_conntrack) var indlæst, og ikke det protokolspecifikke forbindelsessporingsmodul, ville der blive givet adgang til enhver port/endpoint hørende til de speficierede protokol.
- CVE-2014-8559
Man opdagede at kernefunktioner, som itererer over et mappetræ, kunne gå i dead-lock eller live-lock, i tilfælde af at nogle af mapperne nyligt var slettet eller droppet fra cachen. En lokal upriviligeret bruger kunne udnytte fejlen til lammelsesangreb.
- CVE-2014-9585
Andy Lutomirski opdagede at adressetilfældighedsgenerering for vDSO'en i 64 bit-processer, var ekstremt forudindtaget. En lokal upriviligeret bruger kunne potentielt udnytte fejlen til at omgå ASLR-beskyttelsesmekanismen.
- CVE-2014-9683
Dmitry Chernenkov opdagede at eCryptfs skrev forbi slutningen af den allokerede buffer under dekodning af krypterede filnavne, medførende lokalt lammelsesangreb.
- CVE-2015-0239
Man opdagede at KVM ikke på korrekt vis emulerede x86's SYSENTER-instruktion. En upriviligeret bruger på et gæstesystem, hvor SYSENTER ikke er aktiveret, for eksempel fordi den emulerede CPU-leverandør er AMD, kunne potentielt udnytte fejlen til at forårsage et lammelsesangreb eller rettighedsforøgelse på denne gæst.
- CVE-2015-1420
Man opdagede at systemkaldet open_by_handle_at() læste handlestørrelsen fra brugerens hukommelse en ekstra gang efter at have valideret den. En lokal bruger med CAP_DAC_READ_SEARCH-muligheden, kunne udnytte fejlen til rettighedsforøgelse.
- CVE-2015-1421
Man opdagede at SCTP-implementeringen kunne frigive en autentificeringstilstand, mens den stadig var i brug, medførende korreuption af heap. Dermed kunne det være muligt for fjernbrugere at forårsage et lammelsesangreb eller rettighedsforøgelse.
- CVE-2015-1593
Man opdagede at adressetilfældighedsgeneratoren til den indledende stak i 64 bit-processer, var begrænset til en entropi på 20 i stedet for 22 bits. En lokal upriviligeret bruger kunne potentielt udnytte fejlen til at omgå ASLR-beskyttelsesmekanismen.
I den stabile distribution (wheezy), er disse problemer rettet i version 3.2.65-1+deb7u2. Desuden retter opdateringen regressioner opstået i versionerne 3.2.65-1 og 3.2.65-1+deb7u1.
I den kommende stabile distribution (jessie), vil disse problemer snart blive rettet (nogle er allerede rettet).
I den ustabile distribution (sid), vil disse problemer snart blive rettet (nogle er allerede rettet).
Vi anbefaler at du opgraderer dine linux-pakker.
- CVE-2013-7421 /
CVE-2014-9644