Рекомендация Debian по безопасности
DSA-3170-1 linux -- обновление безопасности
- Дата сообщения:
- 23.02.2015
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593.
- Более подробная информация:
-
В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к отказу в обслуживании, утечкам информации или повышению привилегий.
- CVE-2013-7421 /
CVE-2014-9644
Было обнаружено, что Crypto API позволяет непривилегированным пользователям загружать произвольные модули ядра. Локальный пользователь может использовать эту уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно не загружены.
- CVE-2014-7822
Акира Фуджита обнаружил, что системный вызов splice() не проверяет смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать эту уязвимость для повреждения файловой системы ext4, либо для каких-то других деструктивных действий.
- CVE-2014-8160
Флориан Уэстфол обнаружил, что правило netfilter (iptables/ip6tables), принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite, может приводить к возникновению некорректного состояния отслеживания соединения. При загрузке общего модуля отслеживания соединений (nf_conntrack), а не модуля отслеживания соединения конкретного протокола, данная проблема может позволять получать доступ к любому порту конкретного протокола.
- CVE-2014-8559
Было обнаружено, что функции ядра для прохода по дереву каталогов могут приводить к блокировкам в случаях, когда некоторые каталоги были недавно удалены или сброшены из кэша. Локальный непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2014-9585
Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь потенциально может использовать данную уязвимость для обхода механизма защиты ASLR.
- CVE-2014-9683
Дмитрий Черненков обнаружил, что eCryptfs осуществляет запись за пределами выделенного буфера во время дешифровки зашифрованного имени файла, что приводит к локальному отказу в обслуживании.
- CVE-2015-0239
Было обнаружено, что KVM некорректно эмулирует инструкцию x86 SYSENTER. Непривилегированный пользователь гостевой системы, в которой не включена инструкция SYSENTER, например из-за того, что эмулируется процессор от AMD, потенциально может использовать данную уязвимость для вызова отказа в обслуживании или повышения привилегий в гостевой системе.
- CVE-2015-1420
Было обнаружено, что системный вызов open_by_handle_at() производит повторное чтение размера дескриптора из пользовательской памяти после его проверки. Локальный пользователь, имеющий возможность выполнить CAP_DAC_READ_SEARCH, может использовать данную уязвимость для повышения привилегий.
- CVE-2015-1421
Было обнаружено, что реализация SCTP может освобождать состояние аутентификации пока оно всё ещё используется, что приводит к повреждению содержимого динамической памяти. Это может позволить удалённым пользователям вызвать отказ обслуживания или повышение привилегий.
- CVE-2015-1593
Было обнаружено, что рандомизатор адреса для изначального стэка в 64-битных процессах ограничен 20, а не 22 битами энтропии. Локальный непривилегированный пользователь потенциально может использовать эту уязвимость для обхода механизма защиты ASLR.
В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.65-1+deb7u2. Кроме того, данное обновление исправляет регрессы, добавленные в версиях 3.2.65-1 и 3.2.65-1+deb7u1.
В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены позже (ряд проблем уже исправлен).
В нестабильном выпуске (sid) эти проблемы будут исправлены позже (ряд проблем уже исправлен).
Рекомендуется обновить пакеты linux.
- CVE-2013-7421 /
CVE-2014-9644