Säkerhetsbulletin från Debian

DSA-2669-1 linux -- utökning av privilegier/överbelastning/informationsläckage

Rapporterat den:
2013-05-15
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en överbelastningsattack, informationsläckage eller utökning av privilegier. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2013-0160

    vladz rapporterade ett timingläckage med teckenenheten /dev/ptmx. En lokal användare kunde använda detta för att få känslig information så som längden på lösenord.

  • CVE-2013-1796

    Andrew Honig från Google rapporterade ett problem i undersystemet KVM. En användare i ett gästoperativsystem kunde skada minnet i kärnan, vilket kunde resultera i en överbelastningsattack.

  • CVE-2013-1929

    Oded Horovitz och Brad Spengler rapporterade ett problem i enhetsdrivrutinen för Broadcom Tigon3-baserade gigabit Ethernet-enheter. Användare med möjligheten att koppla in opålitliga enheter kan skapa ett buffertspill, vilket kan resultera i en överbelastningsattack eller utökade rättigheter.

  • CVE-2013-1979

    Andy Lutomirski rapporterade ett problem i socket levels undersystem för att processa kontrollmeddelanden. Lokala användare kan ha möjlighet att få utökade rättighter.

  • CVE-2013-2015

    Theodore Ts'o tillhandahöll en rättelse för ett problem i filsystemet ext4. Lokala användare med möjligheten att montera ett speciellt skapat filsystem kan orsaka en överbelastningsattack (oändlig loop).

  • CVE-2013-2094

    Tommie Rantala upptäckte ett problem i undersystemet perf. En sårbarhet för åtkomst utanför gränserna tillåter lokala användare att få utökade rättigheter.

  • CVE-2013-3076

    Mathias Krause upptäckte ett problem i userspace-gränssnittet för hashalgoritmer. Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3222

    Mathias Krause upptäckte ett problem i protokollstödet för Asynchronous Transfer Mode (ATM). Lokala användare kan få tillgång till känslig minne i kärnan.

  • CVE-2013-3223

    Mathias Krause upptäckte ett problem i stödet för Amateur Radio AX.25-protokollet. Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3224

    Mathias Krause discovered an issue in the Bluetooth subsystem. Local users can gain access to sensitive kernel memory.

  • CVE-2013-3225

    Mathias Krause upptäckte ett problem i Bluetooth-undersystemet. Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3227

    Mathias Krause upptäckte ett problem i Communication CPU to Application CPU Interface (CAIF). Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3228

    Mathias Krause upptäckte ett problem i stödet för IrDA-undersystemet. Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3229

    Mathias Krause upptäckte ett problem i stödet för IUCV på s390-system. Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3231

    Mathias Krause upptäckte ett problem i stödet för protokollet ANSI/IEEE 802.2 LLC type 2. Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3234

    Mathias Krause upptäckte ett problem i stödet för protkollet Amateur Radio X.25 PLP (Rose). Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3235

    Mathias Krause upptäckte ett problem i stödet för protokollet Transparent Inter Process Communication (TIPC). Lokala användare kan få tillgång till känsligt minne i kärnan.

  • CVE-2013-3301

    Namhyung Kim rapporterade ett problem i spårnings-undersystemet. En privilegierad lokal användare kunde orsaka en överbelastningsattack (systemkrasch). Denna sårbarhet är inte applicerbar på Debiansystem som standard.

För den stabila utgåvan (Wheezy) har detta problem rättats i version 3.2.41-2+deb7u1.

Note: Uppdateringar finns för närvarande tillgängliga för arkitekturerna amd64, i386, ia64, s390, s390x samt sparc. Uppdateringar för kvarvarande arkitekturer kommer att släppas när dom blir tillgängliga.

Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet med, eller för att dra nytta av, denna uppdatering:

  Debian 7.0 (Wheezy)
user-mode-linux 3.2-2um-1+deb7u1

Vi rekommenderar att ni uppgraderar era linux- och user-mode-linux-paket.

Notera: Debian spårar noggrant alla kända säkerhetsproblem över alla paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla uppdateringar för problem med lägre prioritet släppas för alla kärnor på samma gång på grund av den höga takt som säkerhetsproblem med lägre allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en säkerhetsuppdatering. Istället kommer de att släppas ryckvis.