Säkerhetsbulletin från Debian

DSA-3364-1 linux -- säkerhetsuppdatering

Rapporterat den:
2015-09-21
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 796036.
I Mitres CVE-förteckning: CVE-2015-8215, CVE-2015-2925, CVE-2015-5156, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier eller överbelastning.

  • CVE-2015-8215

    Man har upptäckt att NetworkManager kunde sätta IPv6 MTUs baserat på värden som den fått i IPv6 RAs (Router Advertisements), utan tillräcklig validering av dessa värden. En fjärrangripare kunde exploatera denna brist för att inaktivera IPv6-anslutningsbarhet. Detta har lindrats genom att lägga till validering i kärnan.

  • CVE-2015-2925

    Jann Horn upptäckte att när en underkatalog i ett filsystem bindmonteras i en behållare som sin egen användare och egna monteringsnamnrymder, så kan en process med CAP_SYS_ADMIN-alternativet i användarnamnrymden få åtkomst till filer utanför undermappen. Debians standardkonfiguration lindrade detta eftersom den inte tillåter användare utan rättigheter att skapa nya användarnamnrymder.

  • CVE-2015-5156

    Jason Wang upptäckte att när en virtio_net-enhet ansluts till en bro i samma VM, kan en serie av TCP-paket som vidarebefordrats genom bron orsaka ett buffertspill. En fjärrangripare kunde använda detta för att orsaka en överbelastning (krasch) eller möjligen för utökning av rättigheter.

  • CVE-2015-6252

    Michael S. Tsirkin från Red Hat Engineering upptäckte att vhost-drivrutinen läckte filbeskrivningar som skickats till den med kommandot VHOST_SET_LOG_FD. En priviligierad lokal användare med åtkomst till filen /dev/vhost-net, antingen direkt eller genom libvirt, kunde använda detta för att orsaka en överbelastning (hängning eller krasch).

  • CVE-2015-6937

    Det har upptäckts att implementationen av protokollet Reliable Datagram Sockets (RDS) inte verifierar att en underliggande transport existerar vid skapande av anslutningen. Beroende på hur en lokal RDS-applikation initierar sin socket kan en fjärrangripare möjligen orsaka en överbelastning (krasch) geneom att skicka ett skapat paket.

  • CVE-2015-7312

    Xavier Chantry upptäckte att patchen som tillhandahållts av aufs-projektet för att korrigera beteende i minnes-mappade filer från en aufs-montering som introducerats med en kapplöpningseffekt i systemanropet msync(). Ben Hutchings upptäckte att det även introducerar en liknande bugg i funcktionen madvise_remove(). En lokal angripare kunde använda detta för att orsaka en överbelastning eller möjligen en utökning av privilegier.

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.68-1+deb7u4. CVE-2015-2925 och CVE-2015-7312 påverkar inte distributionen Wheezy.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.7-ckt11-1+deb8u4.

Vi rekommenderar att ni uppgraderar era linux-paket.