Рекомендация Debian по безопасности

DSA-3981-1 linux -- обновление безопасности

Дата сообщения:
20.09.2017
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 866511, Ошибка 875881.
В каталоге Mitre CVE: CVE-2017-7518, CVE-2017-7558, CVE-2017-10661, CVE-2017-11600, CVE-2017-12134, CVE-2017-12146, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14497, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-1000251, CVE-2017-1000252, CVE-2017-1000370, CVE-2017-1000371, CVE-2017-1000380.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2017-7518

    Энди Лутомирски обнаружил, что KVM может выдавать ошибку из-за некорректного отладочного исключения (#DB), возникающую во время эмуляции инструкции системного вызова. Процесс в гостевой системе может использовать эту уязвимость для повышения привилегий внутри гостевой системы.

  • CVE-2017-7558 (только stretch)

    Стефано Бривио из Red Hat обнаружил, что подсистема SCTP уязвима к утечке данных из-за чтения за пределами выделенного буфера памяти, которое приводит к утеканию 100 неинициализированных байт в пространство пользователя.

  • CVE-2017-10661 (только jessie)

    Дмитрий Вьюков из Google сообщил, что timerfd неправильно обрабатывает определённые многопоточные операции на одном файловом дескрипторе. Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или потенциально выполнять произвольный код.

  • CVE-2017-11600

    Бо Чжан сообщил, что подсистема xfrm неправильно выполняет проверку одного из параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие возможность CAP_NET_ADMIN, могут использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода.

  • CVE-2017-12134 / #866511 / XSA-229

    Ян Шёнгер из Amazon обнаружил, что если Linux запущен в домене Xen PV на системе x86, то ядро может неправильно объединять блочные запросы ввода/вывода. Вредоносная гостевая система или гостевая система с ошибками могут вызвать эту ошибку в dom0 или драйвере домена PV, что приводит к отказу в обслуживании или потенциальному выполнению произвольного кода.

    Опасность этой проблемы можно снизить путём отключения объединения на подлежащих конечных блочных устройствах, напр.: echo 2> /sys/block/nvme0n1/queue/nomerges

  • CVE-2017-12146 (только stretch)

    Адриан Салидо из Google сообщил о состоянии гонки в коде для доступа к атрибуту driver_override для платформенных устройств в sysfs. Если непривилегированные пользователи имеют доступ к этому атрибуту, то это может позволить им получить специальные привилегии.

  • CVE-2017-12153

    Бо Чжан сообщил, что подсистема cfg80211 (wifi) неправильно выполняет проверку параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие возможность CAP_NET_ADMIN (в любой пользовательском пространстве с wifi-устройством), могут использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-12154

    Джим Мэттсон из Google сообщил, что реализация KVM для процессоров Intel x86 неправильно обрабатывает некоторые ситуации с вложенными гипервизорами. Вредоносная гостевая система (или вложенная гостевая система в подходящем гипервизоре L1) может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-14106

    Андрей Коновалов обнаружил, что вызываемое пользователем деление на ноль в функции tcp_disconnect() может приводить к локальному отказу в обслуживании.

  • CVE-2017-14140

    Отто Эбелинг сообщил, что системный вызов move_pages() выполняет недостаточную проверку UID вызывающих и целевых процессов, что приводит к частичному обходу ASLR. Это облегчает локальным пользователям возможность использования уязвимостей в программах, имеющих бит прав доступа, позволяющий выполнять их от лица владельца.

  • CVE-2017-14156

    sohu0106 сообщил об утечке информации в видеодрайвере atyfb. Локальный пользователь, имеющий доступ к устройству кадрового буфера, обслуживаемому указанным драйвером, может использовать эту уязвимость для получения чувствительной информации.

  • CVE-2017-14340

    Ричард Уаинг обнаружил, что реализация XFS позволяет создавать файлы с флагом realtime в файловой системе без устройства работы в реальном времени, что может приводить к аварийным остановкам (oops). Локальный пользователь, имеющий доступ к файловой системе XFS, не имеющей устройства работы в реальном времени, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-14489

    ЧуньЮй Ван из Red Hat обнаружил, что подсистема iSCSI неправильно выполняет проверку длины netlink-сообщения, что приводит к повреждению содержимого памяти. Локальный пользователь, имеющий права доступа на управление устройствами iSCSI, может использовать эту уязвимость для вызова отказа в обслуживании или для потенциального выполнения произвольного кода.

  • CVE-2017-14497 (только stretch)

    Бенджамин Поирэ из SUSE сообщил, что обработка заголовков vnet в функции tpacket_rcv() в коде работы с сырыми (af_packet) пакетами выполняется неправильно. Локальный пользователь, имеющий возможность CAP_NET_RAW, может использовать эту уязвимость для вызова отказа в обслуживании (переполнение буфера, повреждение содержимого диска и памяти), либо для оказания другого влияния на безопасность системы.

  • CVE-2017-1000111

    Андрей Коновалов из Google сообщил о состоянии гонки в коде работы с сырыми (af_packet) пакетами. Локальные пользователи, имеющие возможность CAP_NET_RAW, могут использовать эту уязвимость для вызова отказа в обслуживании или для возможного выполнения произвольного кода.

  • CVE-2017-1000112

    Андрей Коновалов из Google сообщил о состоянии гонки в коде UDP Fragmentation Offload (UFO). Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или для потенциального выполнения произвольного кода.

  • CVE-2017-1000251 / #875881

    Сотрудники Armis Labs обнаружили, что подсистема Bluetooth неправильно выполняет проверку конфигурационных ответов L2CAP, что приводит к переполнению буфера. Это — одна из нескольких уязвимостей, получивших название Blueborne. Злоумышленник, находящийся в непосредственной близости, может использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода в системе с включённым Bluetooth.

  • CVE-2017-1000252 (только stretch)

    Ян Шёнгер из Amazon сообщил, что реализация KVM для процессоров Intel x86 неправильно выполняет проверку запросов введения прерываний. Локальный пользователь, имеющий права на использование KVM, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-1000370

    Сотрудники Qualys Research Labs сообщили, что большой аргумент или список окружения может приводить к обходу ASLR для 32-битных двоичных файлов с PIE.

  • CVE-2017-1000371

    Сотрудники Qualys Research Labs сообщили, что большой аргумент или список окружения может приводить к коллизии стека для 32-битных двоичных файлов с PIE.

  • CVE-2017-1000380

    Александр Потапенко из Google сообщил о состоянии гонки в драйвере таймера ALSA (sound), приводящей к утечке информации. Локальный пользователь, имеющий права на получение доступа к звуковым устройствам, может использовать эту уязвимость для получения чувствительной информации.

В Debian по умолчанию отключены непривилегированные пространства пользователя, но если они включены (с помощью опции sysctl kernel.unprivileged_userns_clone), то уязвимости CVE-2017-11600, CVE-2017-14497 и CVE-2017-1000111 могут использовать любым локальным пользователем.

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.43-2+deb8u5.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.30-2+deb9u5.

Рекомендуется обновить пакеты linux.