Säkerhetsbulletin från Debian
DSA-3364-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2015-09-21
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 796036.
I Mitres CVE-förteckning: CVE-2015-8215, CVE-2015-2925, CVE-2015-5156, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312. - Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier eller överbelastning.
- CVE-2015-8215
Man har upptäckt att NetworkManager kunde sätta IPv6 MTUs baserat på värden som den fått i IPv6 RAs (Router Advertisements), utan tillräcklig validering av dessa värden. En fjärrangripare kunde exploatera denna brist för att inaktivera IPv6-anslutningsbarhet. Detta har lindrats genom att lägga till validering i kärnan.
- CVE-2015-2925
Jann Horn upptäckte att när en underkatalog i ett filsystem bindmonteras i en behållare som sin egen användare och egna monteringsnamnrymder, så kan en process med CAP_SYS_ADMIN-alternativet i användarnamnrymden få åtkomst till filer utanför undermappen. Debians standardkonfiguration lindrade detta eftersom den inte tillåter användare utan rättigheter att skapa nya användarnamnrymder.
- CVE-2015-5156
Jason Wang upptäckte att när en virtio_net-enhet ansluts till en bro i samma VM, kan en serie av TCP-paket som vidarebefordrats genom bron orsaka ett buffertspill. En fjärrangripare kunde använda detta för att orsaka en överbelastning (krasch) eller möjligen för utökning av rättigheter.
- CVE-2015-6252
Michael S. Tsirkin från Red Hat Engineering upptäckte att vhost-drivrutinen läckte filbeskrivningar som skickats till den med kommandot VHOST_SET_LOG_FD. En priviligierad lokal användare med åtkomst till filen /dev/vhost-net, antingen direkt eller genom libvirt, kunde använda detta för att orsaka en överbelastning (hängning eller krasch).
- CVE-2015-6937
Det har upptäckts att implementationen av protokollet Reliable Datagram Sockets (RDS) inte verifierar att en underliggande transport existerar vid skapande av anslutningen. Beroende på hur en lokal RDS-applikation initierar sin socket kan en fjärrangripare möjligen orsaka en överbelastning (krasch) geneom att skicka ett skapat paket.
- CVE-2015-7312
Xavier Chantry upptäckte att patchen som tillhandahållts av aufs-projektet för att korrigera beteende i minnes-mappade filer från en aufs-montering som introducerats med en kapplöpningseffekt i systemanropet msync(). Ben Hutchings upptäckte att det även introducerar en liknande bugg i funcktionen madvise_remove(). En lokal angripare kunde använda detta för att orsaka en överbelastning eller möjligen en utökning av privilegier.
För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.68-1+deb7u4. CVE-2015-2925 och CVE-2015-7312 påverkar inte distributionen Wheezy.
För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.7-ckt11-1+deb8u4.
Vi rekommenderar att ni uppgraderar era linux-paket.
- CVE-2015-8215