Säkerhetsbulletin från Debian

DSA-2906-1 linux-2.6 -- utökning av privilegier/överbelastning/informationsläckage

Rapporterat den:
2014-04-24
Berörda paket:
linux-2.6
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2013-0343, CVE-2013-2147, CVE-2013-2889, CVE-2013-2893, CVE-2013-2929, CVE-2013-4162, CVE-2013-4299, CVE-2013-4345, CVE-2013-4512, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6381, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7339, CVE-2014-0101, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2039, CVE-2014-2523.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en överbelastning, informationsläckage eller utökning av privilegier. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2013-0343

    George Kargiotakis rapporterade ett problem i hantering av temporära adresser i IPv6s sekretessutökningar. Användare på samma LAN kan orsaka en överbelastning eller få åtkomst till känslig information genom att skicka routerannonseringsmeddelanden som orsakar generering av temporära adresser att inaktiveras.

  • CVE-2013-2147

    Dan Carpenter rapporterade problem i cpqarray-drivrutinen för Compaq Smart2 Controllers och cciss-drivrutinen för HP Smart Array Controllers vilket tillät användare att få åtkomst till känsligt kärnminne.

  • CVE-2013-2889

    Kees Cook upptäckte bristande rengöring av indata i HID-drivrutinen för Zeroplus gamepads som kunde leda till en lokal överbelastning.

  • CVE-2013-2893

    Kees Cook upptäckte att saknad rengöring av indata i HID-drivrutinen för olika Logitech force feedback-enheter kunde leda till en lokal överbelastning.

  • CVE-2013-2929

    Vasily Kulikov upptäckte att ett problem i funktionen get_dumpable() i undersystemet ptrace kunde leda till utlämnande av information. Endast system med fs.suid_dumpable sysctl satt till ett icke-standardvärde 2 är sårbara.

  • CVE-2013-4162

    Hannes Frederic Sowa upptäckte att felaktig hantering av IPv6 sockets med hjälp av UDP_CORK-alternativet kunde leda till en överbelastning.

  • CVE-2013-4299

    Fujitsu rapporterade ett problem i undersystemet device-mapper. Lokala användare kunde få åtkomst till känsligt minne i kärnan.

  • CVE-2013-4345

    Stephan Mueller upptäckte ett fel i ANSIs pseudoslumptalsgenerator vilket kunde leda till användande av mindre entropi än väntat.

  • CVE-2013-4512

    Nico Golde och Fabian Yamaguchi rapporterade ett problem i user mode linux-anpassningen. Ett buffertspillstillstånd existerar i write-metoden för filen /proc/exitcode. Lokala användare med tillräckliga rättigheter för att skriva till denna fil kunde få ytterligare högre rättigheter.

  • CVE-2013-4587

    Andrew Honig från Google rapporterade ett problem med KVM-virtualiseringsundersystemet. En lokal användare kunde få utökade rättigheter genom att skicka en stor vcpu_id-parameter.

  • CVE-2013-6367

    Andrew Honig från Google rapporterade ett problem med KVM-virtualiseringsundersystemet. Ett division-med-noll-läge kunde tillåta en gästanvändare att orsaka en överbelastning på värden (krasch).

  • CVE-2013-6380

    Mahesh Rajashekhara rapporterade ett problem i aacraid-drivrutinen för lagringsprodukter från flera tillverkare. Lokala användare med CAP_SYS_ADMIN-rättigheter kunde få ytterligare ökade rättigheter.

  • CVE-2013-6381

    Nico Golde och Fabian Yamaguchi rapporterade ett problem i Gigabit Ethernet-enhetsstödet för s390-system. Lokala användare kunde orsaka en överbelastning eller få utökade rättigheter via SIOC_QETH_ADP_SET_SNMP_CONTROL ioctl.

  • CVE-2013-6382

    Nico Golde och Fabian Yamaguchi rapporterade ett problem i XFS-filsystemet. Lokala användare med CAP_SYS_ADMIN-rättigheter kunde få ytterligare utökade rättigheter.

  • CVE-2013-6383

    Dan Carpenter rapporterade ett problem i aacraid-drivrutinen för lagringsenheter från olika tillverkare. En lokal användare kunde få utökade rättigheter tack vare en saknad rättighetskontroll i funktionen aac_compat_ioctl.

  • CVE-2013-7263 CVE-2013-7264 CVE-2013-7265

    mpb rapporterade ett informationsläckage i systemanropen recvfrom, recvmmsg och recvmsg. En lokal användare kunde få åtkomst till känsligt minne i kärnan.

  • CVE-2013-7339

    Sasha Levin rapporterade ett problem i RDS-nätverksprotokollet över Infiniband. En lokal användare kunde orsaka ett överbelastningstillstånd.

  • CVE-2014-0101

    Nokia Siemens Networks rapporterade ett problem i SCTP-nätverksprotokollundersystemet. Fjärranvändare kunde orsaka en överbelastning (NULL-pekardereferering).

  • CVE-2014-1444

    Salva Peiro rapporterade ett problem i FarSync WAN-drivrutinen. Lokala användare med CAP_NET_ADMIN-möjligheten kunde få åtkomst till känsligt minne i kärnan.

  • CVE-2014-1445

    Salva Peiro rapporterade ett problem i drivrutinen för wanXL seriella kort. Lokala användare kunde få åtkomst till känsligt minne i kärnan.

  • CVE-2014-1446

    Salva Peiro rapporterade ett problem i drivrutinen för YAM radio modem. Lokala användare med CAP_NET_ADMIN-möjligheten kunde få åtkomst till känsligt minne i kärnan.

  • CVE-2014-1874

    Matthew Tjode rapporterade ett problem i undersystemet SELinux. En lokal användare med CAP_MAC_ADMIN-rättigheter kunde orsaka en överbelastning genom att sätta ett tomt säkerhetskontext på en fil.

  • CVE-2014-2039

    Martin Schwidefsky rapporterade ett problem på s390-system. En lokal användare kunde orsaka en överbelastning (kernel oops) genom att köra en applikation med en länkstacksinstruktion.

  • CVE-2014-2523

    Daniel Borkmann tillhandahöll en rättning för ett problem i nf_conntrack_dccp-modulen. Fjärranvändare kunde orsaka en överbelastning (systemkrasch) eller potentiellt få utökade rättigheter.

För den gamla stabila utgåvan (Squeeze) har detta problem rättats i version 2.6.32-48squeeze5.

Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet med, eller för att dra nytta av, denna uppdatering:

  Debian 6.0 (Squeeze)
user-mode-linux 2.6.32-1um-4+48squeeze5

Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.

Notera: Debian spårar noggrant alla kända säkerhetsproblem över alla paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla uppdateringar för problem med lägre prioritet släppas för alla kärnor på samma gång på grund av den höga takt som säkerhetsproblem med lägre allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en säkerhetsuppdatering. Istället kommer de att släppas i större klumpar.