Säkerhetsbulletin från Debian

DSA-3170-1 linux -- säkerhetsuppdatering

Rapporterat den:
2015-02-23
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till överbelastning, informationsläckage eller rättighetseskalering.

  • CVE-2013-7421 / CVE-2014-9644

    Man har upptäckt att Crypto-APIet tillät opriviligierade användare att ladd godtyckliga kärnmoduler. En lokal användare kan utnyttja denna brist för att exploatera sårbarheter i moduler som normalt inte skulle ha laddats.

  • CVE-2014-7822

    Akira Fujita upptäckte att systemanropet splice() inte validerade den givna offsetten och längden av filen. En lokal icke priviligierad användare kan använda denna brist för att orsaka filsystemkorruption på filsystemet ext4, eller möjligen andra effekter.

  • CVE-2014-8160

    Florian Westphal upptäckte att en netfilterregel (iptables/ip6tables) som accepterar paket till en specifik SCTP, DCCP, GRE eller UDPlite-port/endpoint kunde resultera i ett felaktigt anslutningsspårningsläge. Om endast den allmäna anslutningspårningsmodulen (nf_conntrack) var laddad, och inte den protokollspecifika anslutningspårningsmodulen kunde detta tillåta åtkomst till vilken port/endpoint som helst i det specificerade protokollet.

  • CVE-2014-8559

    Det upptäcktes att kärnfunktioner som itererar över ett mappträd kan fastna i dead-lock eller live-lock om utifall några mappenheter nyligen har raderats eller tappats bort från cachen. En lokal icke priviligierad användare kan använda denna brist för överbelastning.

  • CVE-2014-9585

    Andy Lutomirski upptäckte att slumpgenerering av adresser för vDSO i 64-bitars processer är extremt partiska. En lokal opriviligierad användare kunde använda denna mekanism för att förbigå skyddsmekanismen ASLR.

  • CVE-2014-9683

    Dmitry Chernenkov upptäckte att eCryptfs-skrivning förbi slutet på den allokerade bufferten under avkodning av krypterade filnamn resulterar i överbelastning.

  • CVE-2015-0239

    Det har upptäckts att KVM inte ordentligt emulerar x86-instruktionen SYSENTER. En användare utan rättigheter i ett gästsystem som inte har aktiverat SYSENTER, exempelvis eftersom den emulerade CPU-tillverkaren är AMD, kunde potentiellt använda denna brist för att orsaka en överbelastning eller utökning av privilegier i denna gäst.

  • CVE-2015-1420

    Man har upptäckt att systemanropet open_by_handle_at() läser handtagsstorleken från användarminne en andra gång efter att den har validerats. En lokal användare med möjligheten CAP_DAC_READ_SEARCH kunde använda denna brist för utökning av privilegier.

  • CVE-2015-1421

    Det har upptäckts att implementationen av SCTP kunde fri ett autentiseringsläge medan det användes, vilket resulterar i heapkorruption. Detta kunde tillåta fjärranvändare att orsaka en överbelastning eller utökning av privilegier.

  • CVE-2015-1593

    Det har upptäckts att slumpgenerering av adresser för den initiala stacken i 64-bitars processer var begränsad till 20 istället för 22 bitars entropi. En lokal icke priviligierad användare kunde potentiellt använda denna brist för att förbigå skyddsmekanismen ASLR.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.65-1+deb7u2. Utöver detta fixar denna uppdatering regressioner som introducerades i versionerna 3.2.65-1 och 3.2.65-1+deb7u1.

För den kommande stabila utgåvan (Jessie) kommer dessa problem att rättas inom kort (en delmängd är redan rättad).

För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort (en delmängd är redan rättad).

Vi rekommenderar att ni uppgraderar era linux-paket.