Debians sikkerhedsbulletin

DSA-3170-1 linux -- sikkerhedsopdatering

Rapporteret den:
23. feb 2015
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til et lammelsesangreb (denial of service), informationslækager eller rettighedsforøgelse.

  • CVE-2013-7421 / CVE-2014-9644

    Man opdagede at Crypto-API'et tillod upriviligerede brugere at indlæse vilkårlige kernemoduler. En lokal bruger kunne benytte fejlen til at udnytte sårbarheder i moduler, som normalt ikke ville blive indlæst.

  • CVE-2014-7822

    Akira Fujita opdagede at systemkaldet splice() ikke validerede det givne filoffset og -længde. En lokal upriviligeret bruger kunne udnytte fejlen til at forårsage korruption af ext4-filsystemer eller muligvis have anden indvirkning.

  • CVE-2014-8160

    Florian Westphal opdagede at en netfilterregel (iptables/ip6tables), som accepterer pakker til en specifik SCTP-, DCCP-, GRE eller UDPlite-port/-endpoint, kunne medføre en ukorrekt forbindelsessporingstilstand. Hvis kun det generiske forbindelsessporingsmodul (nf_conntrack) var indlæst, og ikke det protokolspecifikke forbindelsessporingsmodul, ville der blive givet adgang til enhver port/endpoint hørende til de speficierede protokol.

  • CVE-2014-8559

    Man opdagede at kernefunktioner, som itererer over et mappetræ, kunne gå i dead-lock eller live-lock, i tilfælde af at nogle af mapperne nyligt var slettet eller droppet fra cachen. En lokal upriviligeret bruger kunne udnytte fejlen til lammelsesangreb.

  • CVE-2014-9585

    Andy Lutomirski opdagede at adressetilfældighedsgenerering for vDSO'en i 64 bit-processer, var ekstremt forudindtaget. En lokal upriviligeret bruger kunne potentielt udnytte fejlen til at omgå ASLR-beskyttelsesmekanismen.

  • CVE-2014-9683

    Dmitry Chernenkov opdagede at eCryptfs skrev forbi slutningen af den allokerede buffer under dekodning af krypterede filnavne, medførende lokalt lammelsesangreb.

  • CVE-2015-0239

    Man opdagede at KVM ikke på korrekt vis emulerede x86's SYSENTER-instruktion. En upriviligeret bruger på et gæstesystem, hvor SYSENTER ikke er aktiveret, for eksempel fordi den emulerede CPU-leverandør er AMD, kunne potentielt udnytte fejlen til at forårsage et lammelsesangreb eller rettighedsforøgelse på denne gæst.

  • CVE-2015-1420

    Man opdagede at systemkaldet open_by_handle_at() læste handlestørrelsen fra brugerens hukommelse en ekstra gang efter at have valideret den. En lokal bruger med CAP_DAC_READ_SEARCH-muligheden, kunne udnytte fejlen til rettighedsforøgelse.

  • CVE-2015-1421

    Man opdagede at SCTP-implementeringen kunne frigive en autentificeringstilstand, mens den stadig var i brug, medførende korreuption af heap. Dermed kunne det være muligt for fjernbrugere at forårsage et lammelsesangreb eller rettighedsforøgelse.

  • CVE-2015-1593

    Man opdagede at adressetilfældighedsgeneratoren til den indledende stak i 64 bit-processer, var begrænset til en entropi på 20 i stedet for 22 bits. En lokal upriviligeret bruger kunne potentielt udnytte fejlen til at omgå ASLR-beskyttelsesmekanismen.

I den stabile distribution (wheezy), er disse problemer rettet i version 3.2.65-1+deb7u2. Desuden retter opdateringen regressioner opstået i versionerne 3.2.65-1 og 3.2.65-1+deb7u1.

I den kommende stabile distribution (jessie), vil disse problemer snart blive rettet (nogle er allerede rettet).

I den ustabile distribution (sid), vil disse problemer snart blive rettet (nogle er allerede rettet).

Vi anbefaler at du opgraderer dine linux-pakker.