Debians sikkerhedsbulletin
DSA-3329-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 7. aug 2015
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2015-1333, CVE-2015-3212, CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5706, CVE-2015-5707.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Linux-kernen, hvilke måske kunne føre til en rettighedsforøgelse, lammelsesangreb (denial of service) eller informationslækage.
- CVE-2015-1333
Colin Ian King opdagede en fejl i funktionen add_key i Linux-kernens keyring-undersystem. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb på grund af hukommelsesudmattelse.
- CVE-2015-3212
Ji Jianwen fra Red Hat Engineering opdagede en fejl i håndteringen af SCTP's automatiske håndtering af dynamiske multi-homed forbindelser. En lokal angriber kunne udnytte fejlen til at forårsage et nedbrud eller potentielt til rettighedsforøgelse.
- CVE-2015-4692
En NULL-pointerdereferencefejl blev fundet i funktionen kvm_apic_has_events i KVM-undersystemet. En upriviligeret lokal bruger kunne udnytte fejlen til at få systemkernen til at gå ned, medførende et lammelsesangreb.
- CVE-2015-4700
Daniel Borkmann opdagede en fejl i Linux-kernens implementering af Berkeley Packet Filter, hvilket kunne anvendes af en lokal brugre til at få systemet til at gå ned.
- CVE-2015-5364
Man opdagede at Linux-kernen ikke på korrekt vis håndterede ugyldige UDP-tjeksummer. En lokal angriber kunne udnytte fejlen til at forårsage et lammelsesangreb med en oversvømmelse af UDP-pakker med ugyldige tjeksummer.
- CVE-2015-5366
Man opdagede at Linux-kernen ikke på korrekt vis håndterede ugyldige UDP-tjeksummer. En fjernangriber kunne forårsage et lammelsesangreb mod applikationer, som anvender epoll, ved at indsprøjte en enkelt pakke med en ugyldig tjeksum.
- CVE-2015-5697
En fejl blev opdaget i md-driveren i Linux-kernen, førende til en informationslækage.
- CVE-2015-5706
En brugerudløsbar sårbarhed i forbindelse med anvendelse efter frigivelse i stiopslag i Linux-kernen, kunne potentielt føre til rettighedsforøgelse.
- CVE-2015-5707
Et heltalsoverløb i den generiske SCSI-driver i Linux-kernen, blev opdaget. En lokal bruger med skriveadgang til en generisk SCSI-enhed, kunne potentielt udnytte fejlen til rettighedsforøgelse.
I den gamle stabile distribution (wheezy), er disse problemer rettet i version 3.2.68-1+deb7u3. CVE-2015-1333, CVE-2015-4692 og CVE-2015-5706 påvirker ikke distributionen wheezy.
I den stabile distribution (jessie), er disse problemer rettet i version 3.16.7-ckt11-1+deb8u3, bortset fra CVE-2015-5364 og CVE-2015-5366, som allerede blev rettet i DSA-3313-1.
I den ustabile distribution (sid), er disse problemer rettet i version 4.1.3-1 eller tidligere versioner.
Vi anbefaler at du opgraderer dine linux-pakker.
- CVE-2015-1333