Рекомендация Debian по безопасности

DSA-2906-1 linux-2.6 -- повышение привилегий/отказ в обслуживании/утечка информации

Дата сообщения:
24.04.2014
Затронутые пакеты:
linux-2.6
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2013-0343, CVE-2013-2147, CVE-2013-2889, CVE-2013-2893, CVE-2013-2929, CVE-2013-4162, CVE-2013-4299, CVE-2013-4345, CVE-2013-4512, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6381, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7339, CVE-2014-0101, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2039, CVE-2014-2523.
Более подробная информация:

В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2013-0343

    Джордж Каргиотакис сообщил о проблеме, возникающей при обработке временных адресов личных расширений IPv6. Пользователи из одной и той же локальной сети могут вызывать отказ в обслуживании или получить доступ к чувствительной информации, отправляя на маршрутизатор сообщения, отключающие создание временных адресов.

  • CVE-2013-2147

    Дэн Карпентер сообщил о проблемах в драйвере cpqarray для Compaq Smart2 Controllers и драйвере cciss для контроллеров HP Smart Array, которые позволяют пользователям получить доступ к чувствительной памяти ядра.

  • CVE-2013-2889

    Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для игровых манипуляторов Zeroplus, что приводит к локальному отказу в обслуживании.

  • CVE-2013-2893

    Кис Кук обнаружил отсутствие очистки ввода в HID-драйвере для различных устройств Logitech с обратной связью, что приводит к локальному отказу в обслуживании.

  • CVE-2013-2929

    Василий Куликов обнаружил переполнение в функции get_dumpable() из подсистемы ptrace, которое приводит к раскрытию информации. Уязвимы только те системы, в которых переменная sysctl fs.suid_dumpable установлена в значение 2 (не является значением по умолчанию).

  • CVE-2013-4162

    Ханна Фредерик Соуа обнаружил, что некорректная обработка сокетов IPv6 с использованием опции UDP_CORK может приводить к отказу в обслуживании.

  • CVE-2013-4299

    Компания Fujitsu сообщила о проблеме в подсистеме device-mapper. Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • CVE-2013-4345

    Штефан Мюллер нашёл ошибку в генераторе псевдослучайных чисел ANSI, которая может приводить к использованию меньшей энтропии, чем то ожидается.

  • CVE-2013-4512

    Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в переносе linux в пространство пользователя. Имеет место состояние переполнения буфера в методе записи для файла /proc/exitcode. Локальные пользователи с достаточными привилегиями, дающие им права на запись данного файла, могут повысить свои привилегии.

  • CVE-2013-4587

    Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации KVM. Локальный пользователь может повысить свои привилегии, передав параметр vcpu_id с высоким значением.

  • CVE-2013-6367

    Эндрю Хониг из Google сообщил о проблеме в подсистеме виртуализации KVM. Состояние деления на ноль позволяет гостевому пользователю вызывать отказ в обслуживании хоста (аварийное завершение работы).

  • CVE-2013-6380

    Манеш Райашкара сообщил о проблеме в драйвере aacraid для хранилищ различных производителей. Локальные пользователи с привилегиями CAP_SYS_ADMIN могут повысить свои привилегии.

  • CVE-2013-6381

    Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в поддержке устройств Gigabit Ethernet для систем s390. Локальные пользователи могут вызвать отказ в обслуживании или повысить свои привилегии через SIOC_QETH_ADP_SET_SNMP_CONTROL ioctl.

  • CVE-2013-6382

    Нико Гоулд и Фабиан Ямагучи сообщили о проблеме в файловой системе XFS. Локальные пользователи с привилегиями CAP_SYS_ADMIN могут повысить свои привилегии.

  • CVE-2013-6383

    Дэн Карпентер сообшил о проблеме в драйвере aacraid для хранилищ различных производителей. Локальные пользователь может повысить свои привилегии из-за отстутствия проверки уровня привилегий в функции aac_compat_ioctl.

  • CVE-2013-7263 CVE-2013-7264 CVE-2013-7265

    mpb сообщил об утечке информации в системных вызовах recvfrom, recvmmsg и recvmsg. Локальный пользователь может получить доступ к чувствительной памяти ядра.

  • CVE-2013-7339

    Саша Левин сообщил о проблеме в сетевом протоколе RDS по Infiniband. Локальный пользователь может вызвать состояние отказа в обслуживании.

  • CVE-2014-0101

    Компания Nokia Siemens Networks сообщила о проблеме в подсистеме сетевого протокола SCTP. Удалённые пользователи могут вызвать отказ в обслуживании (разыменование NULL-указателя).

  • CVE-2014-1444

    Сальва Пейро сообщил о проблеме в драйвере FarSync WAN. Локальные пользователи с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти ядра.

  • CVE-2014-1445

    Сальва Пейро сообщил о проблеме в драйвере карт расширения с последовательными портами wanXL. Локальные пользователи могут получить доступ к чувствительной памяти ядра.

  • CVE-2014-1446

    Сальва Пейро сообщил о проблеме в драйвере радои-модема YAM. Локальные пользователи с возможностями CAP_NET_ADMIN могут получить доступ к чувствительной памяти ядра.

  • CVE-2014-1874

    Мэтью Тоуд сообщил о проблеме в подсистеме SELinux. Локальный пользователь с привилегиями CAP_MAC_ADMIN может вызвать отказ в обслуживании, установив на файл пустой контекст безопасности.

  • CVE-2014-2039

    Мартин Швидефски сообщил о проблеме на системах s390. Локальный пользователь может вызвать отказ в обслуживании (oops ядра), выполнив приложение со связанным стеком инструкций.

  • CVE-2014-2523

    Дэниел Боркман предоставил исправление проблемы в модуле nf_conntrack_dccp. Удалённые пользователи могли вызвать отказ в обслуживании (аварийное заверение работы системы) или повысить свои привилегии.

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в версии 2.6.32-48squeeze5.

Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для обеспечения совместимости с данным обновлением:

  Debian 6.0 (squeeze)
user-mode-linux 2.6.32-1um-4+48squeeze5

Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.

Внимание: Debian внимательно отслеживает все известные проблемы безопасности во всех пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности. Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре довольно часто, а также учитывая ресурсы необходимые для осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут выпускаться для всех ядер одновременно. Скорее же они будут выпускаться в шахматном порядке или в порядке чахорды.