Säkerhetsbulletin från Debian
DSA-3170-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2015-02-23
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till överbelastning, informationsläckage eller rättighetseskalering.
- CVE-2013-7421 /
CVE-2014-9644
Man har upptäckt att Crypto-APIet tillät opriviligierade användare att ladd godtyckliga kärnmoduler. En lokal användare kan utnyttja denna brist för att exploatera sårbarheter i moduler som normalt inte skulle ha laddats.
- CVE-2014-7822
Akira Fujita upptäckte att systemanropet splice() inte validerade den givna offsetten och längden av filen. En lokal icke priviligierad användare kan använda denna brist för att orsaka filsystemkorruption på filsystemet ext4, eller möjligen andra effekter.
- CVE-2014-8160
Florian Westphal upptäckte att en netfilterregel (iptables/ip6tables) som accepterar paket till en specifik SCTP, DCCP, GRE eller UDPlite-port/endpoint kunde resultera i ett felaktigt anslutningsspårningsläge. Om endast den allmäna anslutningspårningsmodulen (nf_conntrack) var laddad, och inte den protokollspecifika anslutningspårningsmodulen kunde detta tillåta åtkomst till vilken port/endpoint som helst i det specificerade protokollet.
- CVE-2014-8559
Det upptäcktes att kärnfunktioner som itererar över ett mappträd kan fastna i dead-lock eller live-lock om utifall några mappenheter nyligen har raderats eller tappats bort från cachen. En lokal icke priviligierad användare kan använda denna brist för överbelastning.
- CVE-2014-9585
Andy Lutomirski upptäckte att slumpgenerering av adresser för vDSO i 64-bitars processer är extremt partiska. En lokal opriviligierad användare kunde använda denna mekanism för att förbigå skyddsmekanismen ASLR.
- CVE-2014-9683
Dmitry Chernenkov upptäckte att eCryptfs-skrivning förbi slutet på den allokerade bufferten under avkodning av krypterade filnamn resulterar i överbelastning.
- CVE-2015-0239
Det har upptäckts att KVM inte ordentligt emulerar x86-instruktionen SYSENTER. En användare utan rättigheter i ett gästsystem som inte har aktiverat SYSENTER, exempelvis eftersom den emulerade CPU-tillverkaren är AMD, kunde potentiellt använda denna brist för att orsaka en överbelastning eller utökning av privilegier i denna gäst.
- CVE-2015-1420
Man har upptäckt att systemanropet open_by_handle_at() läser handtagsstorleken från användarminne en andra gång efter att den har validerats. En lokal användare med möjligheten CAP_DAC_READ_SEARCH kunde använda denna brist för utökning av privilegier.
- CVE-2015-1421
Det har upptäckts att implementationen av SCTP kunde fri ett autentiseringsläge medan det användes, vilket resulterar i heapkorruption. Detta kunde tillåta fjärranvändare att orsaka en överbelastning eller utökning av privilegier.
- CVE-2015-1593
Det har upptäckts att slumpgenerering av adresser för den initiala stacken i 64-bitars processer var begränsad till 20 istället för 22 bitars entropi. En lokal icke priviligierad användare kunde potentiellt använda denna brist för att förbigå skyddsmekanismen ASLR.
För den stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.65-1+deb7u2. Utöver detta fixar denna uppdatering regressioner som introducerades i versionerna 3.2.65-1 och 3.2.65-1+deb7u1.
För den kommande stabila utgåvan (Jessie) kommer dessa problem att rättas inom kort (en delmängd är redan rättad).
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort (en delmängd är redan rättad).
Vi rekommenderar att ni uppgraderar era linux-paket.
- CVE-2013-7421 /
CVE-2014-9644