Debians sikkerhedsbulletin

DSA-2906-1 linux-2.6 -- rettighedsforøgelse/lammelsesangreb/informationslækage

Rapporteret den:
24. apr 2014
Berørte pakker:
linux-2.6
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2013-0343, CVE-2013-2147, CVE-2013-2889, CVE-2013-2893, CVE-2013-2929, CVE-2013-4162, CVE-2013-4299, CVE-2013-4345, CVE-2013-4512, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6381, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7339, CVE-2014-0101, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2039, CVE-2014-2523.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kerne, hvilke kunne føre til et lammelsesangreb (denial of service), informationslækage og rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2013-0343

    George Kargiotakis rapporterede om et problem i håndteringen af midlertidige adresser i IPv6-privatlivsudvidelser. Brugere på det samme LAN, kunne forårsage lammelsesangreb eller få adgang til følsomme oplysninger, ved at sende routerannonceringsmeddelelser, som forårsagede at generering af midlertidige adresser blev slået fra.

  • CVE-2013-2147

    Dan Carpenter rapporterede problemer i cpqarray-driveren til Compaq Smart2-controllere og cciss-driveren til HP Smart Array-controllere, hvilket gjorde det muligt for brugere, at få adgang til følsom kernehukommelse.

  • CVE-2013-2889

    Kees Cook opdagede manglende fornuftighedskontrol af inddata i HID-driveren til Zeroplus-gamepads, hvilket kunne føre til et lokalt lammelsesangreb.

  • CVE-2013-2893

    Kees Cook opdagede at manglende fornuftighedskontrol i HID-driveren til forskellige Logitech-forcefeedbackenheder kunne føre til et lokalt lammelsesangreb.

  • CVE-2013-2929

    Vasily Kulikov opdagede at en fejl i funktionen get_dumpable() i ptrace-undersystemet kunne føre til informationsafsløring. Kun systemer med sysctl'en fs.suid_dumpable opsat til en ikke-standardværdi på 2 er sårbare.

  • CVE-2013-4162

    Hannes Frederic Sowa opdagede at ukorrekt håndtering af IPv6-sockets som anvender valgmuligheden UDP_CORK, kunne medføre lammelsesangreb.

  • CVE-2013-4299

    Fujitsu rapporterede om et problem i undersystemet device-mapper. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-4345

    Stephan Mueller fandt en fejl i generatoren af ANSI-pseudo-tilfældige tal, hvilket kunne føre til anvende af mindre entropi end forventet.

  • CVE-2013-4512

    Nico Golde og Fabian Yamaguchi rapporterede om et problem i brugertilstandslinuxporten. En bufferoverløbtilstand fandtes i skrivemetoden vedrørende filen /proc/exitcode. Lokale brugere med tilstrækkelige rettigheder, som giver dem lov til at skrive til denne fil, kunne få adgang til yderligere forøgede rettigheder.

  • CVE-2013-4587

    Andrew Honig fra Google rapporterede om et problem i KVM-virtualiseringsundersystemet. En lokal bruger kunne opnå forøgede rettigheder ved at overføre et stort vcpu_id-parameter.

  • CVE-2013-6367

    Andrew Honig fra Google rapporterede om et problem i KVM-virtualiseringsundersystemet. En division med nul-tilstand kunne gøre det muligt for en gæstebruger, at forårsage et lammelsesangreb på værten (nedbrud).

  • CVE-2013-6380

    Mahesh Rajashekhara rapporterede om et problem i aacraid-driveren til storage-produkter fra forskellige leverandører. Lokale brugere med CAP_SYS_ADMIN-rettigheder kunne få yderlige forøgede rettigheder.

  • CVE-2013-6381

    Nico Golde og Fabian Yamaguchi rapporterede om et problem i enhedsunderstøttelsen af Gigabit Ethernet på s390-systemer. Lokale brugere kunne forårsage et lammelsesangreb eller opnå forøgede rettigheder ved hjælp af ioctl'en SIOC_QETH_ADP_SET_SNMP_CONTROL.

  • CVE-2013-6382

    Nico Golde og Fabian Yamaguchi rapporterede om et problem i XFS-filsystemet. Lokale brugere med CAP_SYS_ADMIN-rettigheder, kunne opnå yderligere forøgede rettigheder.

  • CVE-2013-6383

    Dan Carpenter rapporterede om et problem i aacraid-driveren til storage-enheder fra forskellige leverandører. En lokal bruger kunne få forøgede rettigheder på grund af en manglende rettighedsniveaukontrol i funktionen aac_compat_ioctl.

  • CVE-2013-7263 CVE-2013-7264 CVE-2013-7265

    mpb rapporterede om en informationslækage i systemkaldende recvfrom, recvmmsg og recvmsg. En lokal bruger kunne få adgang til følsom kernehukommelse.

  • CVE-2013-7339

    Sasha Levin rapporterede om et problem i RDS-netværksprotokollen over Infiniband. En lokal bruger kunne forårsage en lammelsesangrebstilstand.

  • CVE-2014-0101

    Nokia Siemens Networks rapporterede om et problem i SCTP-netværksprotokolsundersystemet. Fjernbrugere kunne forårsage lammelsesangreb (NULL-pointerdereference).

  • CVE-2014-1444

    Salva Peiro rapporterede om et problem i FarSync WAN-driveren. Lokale brugere med CAP_NET_ADMIN-muligheden, kunne få adgang til følsom kernehukommelse.

  • CVE-2014-1445

    Salva Peiro rapporterede om et problem i driveren til det serielle wanXL-kort. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2014-1446

    Salva Peiro rapporterede om et problem i YAM-radiomodemdriveren. Lokal brugere med CAP_NET_ADMIN-muligheden, kunne få adgang til følsom kernehukommelse.

  • CVE-2014-1874

    Matthew Thode rapporterede om et problem i undersystemet SELinux. En lokal bruger med CAP_MAC_ADMIN-rettigheder, kunne forårsage lammelsesangreb ved at opsætte en tom sikkerhedskontekst på en feil.

  • CVE-2014-2039

    Martin Schwidefsky rapporterede om et problem på s390-systemer. En lokal bruger kunne forårsage et lammelsesangreb (kerne-ups) ved at udføre en applikation med en linkagestakinstruktion.

  • CVE-2014-2523

    Daniel Borkmann leverede en rettelse af et problem i modulet nf_conntrack_dccp. Fjernbrugere kunne forårsage et lammelsesangreb (systemnedbrud) eller potentielt opnå forøgede rettigheder.

I den gamle stabile distribution (squeeze), er dette problem rettet i version 2.6.32-48squeeze5.

Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:

  Debian 6.0 (squeeze)
user-mode-linux 2.6.32-1um-4+48squeeze5

Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.

Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på tværs af alle linux-kerne-pakker i alle udgivelser med aktiv sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav prioritet, der opdages i kernen og ressourcekravene til at foretage en opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive opsamlet og udgivet i større klumper.