Рекомендация Debian по безопасности

DSA-3329-1 linux -- обновление безопасности

Дата сообщения:
07.08.2015
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-1333, CVE-2015-3212, CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5706, CVE-2015-5707.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечке информации.

  • CVE-2015-1333

    Колин Иэн Кинг обнаружил уязвимость в функции add_key подсистемы набора ключей ядра Linux. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании из-за использования всей доступной памяти.

  • CVE-2015-3212

    Цзи Цзинвэнь из Red Hat Engineering обнаружил уязвимость в коде автоматической обработки SCTP динамических соединений с множественной адресацией. Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или для повышения привилегий.

  • CVE-2015-4692

    В функции kvm_apic_has_events подсистемы KVM было обнаружено разыменование NULL-указателя. Непривилегированный локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра, что приводит к отказу в обслуживании.

  • CVE-2015-4700

    Дэниель Боркман обнаружил уязвимость в реализации Berkeley Packet Filter в ядре Linux, которая может использоваться локальным пользователем для аварийного завершения работы системы.

  • CVE-2015-5364

    Было обнаружено, что ядро Linux неправильно обрабатывает некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании, используя переполнение пакетами UDP с некорректными контрольными суммами.

  • CVE-2015-5366

    Было обнаружено, что ядро Linux неправильно обрабатывает некорректные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в обслуживании приложений, использующих epoll, путём отправки в потоке одного пакета с некорректной контрольной суммой.

  • CVE-2015-5697

    В драйвере md ядра Linux была обнаружена уязвимость, приводящая к утечке информации.

  • CVE-2015-5706

    В функции поиска по пути в ядре Linux была обнаружена проблема с использованием указателей после освобождения памяти, которая потенциально приводит к повышению привилегий.

  • CVE-2015-5707

    Было обнаружено переполнение целых чисел в общем драйвере SCSI ядра Linux. Локальный пользователь с правами на запись на общее устройство SCSI потенциально может использовать данную уязвимость для повышения привилений.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.68-1+deb7u3. CVE-2015-1333, CVE-2015-4692 и CVE-2015-5706 не касаются выпуска wheezy.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt11-1+deb8u3 за исключением CVE-2015-5364 и CVE-2015-5366, которые уже были исправлены в DSA-3313-1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4.1.3-1 и более ранних версиях.

Рекомендуется обновить пакеты linux.