Рекомендация Debian по безопасности

DSA-3170-1 linux -- обновление безопасности

Дата сообщения:
23.02.2015
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593.
Более подробная информация:

В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к отказу в обслуживании, утечкам информации или повышению привилегий.

  • CVE-2013-7421 / CVE-2014-9644

    Было обнаружено, что Crypto API позволяет непривилегированным пользователям загружать произвольные модули ядра. Локальный пользователь может использовать эту уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно не загружены.

  • CVE-2014-7822

    Акира Фуджита обнаружил, что системный вызов splice() не проверяет смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать эту уязвимость для повреждения файловой системы ext4, либо для каких-то других деструктивных действий.

  • CVE-2014-8160

    Флориан Уэстфол обнаружил, что правило netfilter (iptables/ip6tables), принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite, может приводить к возникновению некорректного состояния отслеживания соединения. При загрузке общего модуля отслеживания соединений (nf_conntrack), а не модуля отслеживания соединения конкретного протокола, данная проблема может позволять получать доступ к любому порту конкретного протокола.

  • CVE-2014-8559

    Было обнаружено, что функции ядра для прохода по дереву каталогов могут приводить к блокировкам в случаях, когда некоторые каталоги были недавно удалены или сброшены из кэша. Локальный непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2014-9585

    Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь потенциально может использовать данную уязвимость для обхода механизма защиты ASLR.

  • CVE-2014-9683

    Дмитрий Черненков обнаружил, что eCryptfs осуществляет запись за пределами выделенного буфера во время дешифровки зашифрованного имени файла, что приводит к локальному отказу в обслуживании.

  • CVE-2015-0239

    Было обнаружено, что KVM некорректно эмулирует инструкцию x86 SYSENTER. Непривилегированный пользователь гостевой системы, в которой не включена инструкция SYSENTER, например из-за того, что эмулируется процессор от AMD, потенциально может использовать данную уязвимость для вызова отказа в обслуживании или повышения привилегий в гостевой системе.

  • CVE-2015-1420

    Было обнаружено, что системный вызов open_by_handle_at() производит повторное чтение размера дескриптора из пользовательской памяти после его проверки. Локальный пользователь, имеющий возможность выполнить CAP_DAC_READ_SEARCH, может использовать данную уязвимость для повышения привилегий.

  • CVE-2015-1421

    Было обнаружено, что реализация SCTP может освобождать состояние аутентификации пока оно всё ещё используется, что приводит к повреждению содержимого динамической памяти. Это может позволить удалённым пользователям вызвать отказ обслуживания или повышение привилегий.

  • CVE-2015-1593

    Было обнаружено, что рандомизатор адреса для изначального стэка в 64-битных процессах ограничен 20, а не 22 битами энтропии. Локальный непривилегированный пользователь потенциально может использовать эту уязвимость для обхода механизма защиты ASLR.

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.65-1+deb7u2. Кроме того, данное обновление исправляет регрессы, добавленные в версиях 3.2.65-1 и 3.2.65-1+deb7u1.

В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены позже (ряд проблем уже исправлен).

В нестабильном выпуске (sid) эти проблемы будут исправлены позже (ряд проблем уже исправлен).

Рекомендуется обновить пакеты linux.