Рекомендация Debian по безопасности

DSA-3503-1 linux -- обновление безопасности

Дата сообщения:
03.03.2016
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2013-4312, CVE-2016-2847, CVE-2015-7566, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2015-8830, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2550.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании, утечке информации или потере данных.

  • CVE-2013-4312, CVE-2016-2847

    Тетсуо Ханда обнаружил, что пользователи могут использовать каналы, поставленные в очередь на локальных (Unix) сокетах, для выделения неправильного количества памяти ядра, что приводит к отказу в обслуживании (чрезмерное потребление ресурсов).

    Эта проблема была ранее решена в стабильном выпуске путём ограничения общего числа файлов, которые пользователь поставил в очередь на локальных сокетах. Новая версия ядра в обоих выпусках включает в себя это решение, а также ограничение общего числа канальных буферов, выделенных для каждого пользователя.

  • CVE-2015-7566

    Ральф Шпенненберг из OpenSource Security сообщил, что драйвер visor аварийно завершает свою работу в случае обнаружения специально сформированного USB-устройства без конечной точки для передачи большого объёма данных.

  • CVE-2015-8767

    Был обнаружен отказ в обслуживании SCTP, который может быть вызван локальным злоумышленником во время события таймера после 4-стороннего рукопожатия.

  • CVE-2015-8785

    Было обнаружено, что локальные пользователи, которым разрешено выполнять запись в файл на файловой системе FUSE, могут вызвать отказ в обслуживании (неубиваемый цикл в ядре).

  • CVE-2015-8812

    Была обнаружена уязвимость в драйвере Infiniband iw_cxgb3. Когда драйвер не может отправить пакет из-за того, что сеть переполнена, он освобождает пакет, но позже пытается снова его отправить. Это использование указателя после освобождения памяти может приводить к отказу в обслуживании (аварийная остановка или зависание), потере данных или повышению привилегий.

  • CVE-2015-8816

    В драйвере концентратора USB было обнаружено использование указателей после освобождения памяти. Эта уязвимость может использоваться пользователем, имеющим физический доступ к машине, для повышения привилегий.

  • CVE-2015-8830

    Бен Хаукс из Google Project Zero сообщил, что интерфейс AIO позволяет выполнять чтение или запись 2 ГиБ данных или более в одном куске данных, что может приводить к переполнению целых чисел при использовании определённых файловых систем, сокетов или типов устройств. Вообще же влияние на безопасность этой уязвимости оценено не было.

  • CVE-2016-0723

    В TIOCGETD ioctl было обнаружено использование указателей после освобождения памяти. Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2016-0774

    Было обнаружено, что исправление CVE-2015-1805 в версиях ядра менее Linux 3.16 неправильно обрабатывает случай с частично неудачным атомарным чтением. Локальный непривилегированный пользователь может использовать эту проблему для аварийного завершения работы системы или утечки памяти ядра в пользовательское пространство.

  • CVE-2016-2069

    Энди Лутомирски обнаружил состояние гонки в коде сбрасывания TLB, которое возникает при переключении задач на системах с архитектурой x86. На системе SMP это может приводить к аварийной остановке, утечке информации или повышению привилегий.

  • CVE-2016-2384

    Андрей Коновалов обнаружил, что специально сформированное USB MIDI-устройство с неправильным USB-дескриптором может вызвать двойное освобождение памяти. Эта проблема может использоваться пользователем, имеющим физический доступ к машине, для повышения привилегий.

  • CVE-2016-2543

    Дмитрий Вьюков обнаружил, что в базовом драйвере звукового секвенсора (snd-seq) отсутствует необходимая проверка null-указателя, что позволяет пользователю, имеющему доступ к звуковому секвенсеру, вызывать отказ в обслуживании (аварийная остановка).

  • CVE-2016-2544, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548

    Дмитрий Вьюков обнаружил различные состояния гонки в коде звуковой подсистемы (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым устройствам, может использовать эти проблемы для вызова отказа в обслуживании (аварийная остановка или зависание) или для повышения привилегий.

  • CVE-2016-2545

    Дмитрий Вьюков обнаружил уязвимость в методах обработки списка в коде звуковой подсистемы (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым устройствам, может использовать эту проблему для вызова отказа в обслуживании (аварийная остановка или зависание) или повышения привилегий.

  • CVE-2016-2549

    Дмитрий Вьюков обнаружил потенциальную блокировку в коде звуковой подсистемы (ALSA) для использования таймеров высокого разрешения. Пользователь, имеющий доступ к звуковым устройствам, может использовать эту проблему для вызова отказа в обслуживании (зависание).

  • CVE-2016-2550

    Оригинальное решение CVE-2013-4312, ограничивающее общее числе файлов, которое пользователь может поставить в очередь на локальных сокетах, содержит ошибку. Пользователь, если локальный сокет открыт другим пользователем, например, через механизм активации сокетов systemd, может использовать квоту другого пользователя, что приводит к отказу в обслуживании (чрезмерное потребление ресурсов). Эта проблема была исправлена путём приписывания файлов в очереди их отправителю, а не тому, кто открыл сокет.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.73-2+deb7u3. Предыдущий стабильный выпуск (wheezy) не подвержен CVE-2015-8830.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt20-1+deb8u4.CVE-2013-4312, CVE-2015-7566, CVE-2015-8767 и CVE-2016-0723 уже были исправлены в DSA-3448-1. CVE-2016-0774 не актуальна для стабильного выпуска.

Рекомендуется обновить пакеты linux.