Рекомендация Debian по безопасности

DLA-246-2 linux-2.6 -- обновление безопасности LTS

Дата сообщения:
17.06.2015
Затронутые пакеты:
linux-2.6
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 789037.
В каталоге Mitre CVE: CVE-2011-5321, CVE-2012-6689, CVE-2014-3184, CVE-2014-8159, CVE-2014-9683, CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2830, CVE-2015-2922, CVE-2015-3339, CVE-2015-4167.
Более подробная информация:

Обновление linux-2.6, выпущенное как DLA-246-1, вызвало регрессию. Данное обновление исправляет дефектные заплаты, которые были применены в указанном обновлении, вызвавшем проблемы. Ниже приводится оригинальный текст рекомендации.

Данное обновление исправляет описанные ниже CVE.

  • CVE-2011-5321

    Иржи Слаби обнаружил, что в функции tty_driver_lookup_tty() может происходить утечка указания на драйвер tty. Локальный пользователь может использовать эту уязвимость для аварийной остановки системы.

  • CVE-2012-6689

    Пабло Нейра Аусо обнаружил, что процессы из пользовательского пространства, не принадлежащие суперпользователю, могут отправлять поддельные уведомления Netlink другим процессам. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или повышения привилегий.

  • CVE-2014-3184

    Бен Хокс обнаружил, что различные драйверы HID могут выполнять чтение буфера отчётного дескриптора слишком много раз, что может приводить к аварийной остановке в том случае, если подключается HID-устройство, имеющее специально сформированный дескриптор.

  • CVE-2014-8159

    Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно выполняет очистку входных параметров в ходе регистрации регионов памяти из пользовательского пространства через API (u)verbs. Локальный пользователь, имеющий доступ к устройству /dev/infiniband/uverbsX, может использовать эту уязвимость для аварийной остановки системы или потенциального повышения своих привилегий в этой системе.

  • CVE-2014-9683

    Дмитрий Черненков обнаружил, что eCryptfs выполняет запись за пределами выделенного буфера в ходе декодирования закодированного имени файла, что приводит к локальному отказу в обслуживании.

  • CVE-2014-9728 / CVE-2014-9729 / CVE-2014-9730 / CVE-2014-9731 / CVE-2015-4167

    Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствуют некоторые необходимые проверки длин. Локальный пользователь, способный монтировать устройства, может использовать эти различные уязвимости для аварийной остановки системы, утечки информации из ядра или потенциального повышения привилегий.

  • CVE-2015-1805

    Сотрудники Red Hat обнаружили, что реализации чтения и записи для канала iovec могут дважды проходить iovec, но изменяют iovec таким образом, что при втором проходе они обращаются к неправильному буферу памяти. Локальный пользователь может использовать эту уязвимость для аварийной остановки системы или потенциального повышения привилегий. Кроме того, это может приводить к повреждению данных и утечкам информации в каналах между правильно работающими процессами.

  • CVE-2015-2041

    Саша Левин обнаружил, что подсистема LLC раскрывает некоторые переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это может позволить повысить привилегии из процесса, имеющего CAP_NET_ADMIN; кроме того, это приводит к тривиальной утечке информации.

  • CVE-2015-2042

    Саша Левин обнаружил, что подсистема RDS раскрывает некоторые переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это приводит к тривиальной утечке информации.

  • CVE-2015-2830

    Эндрю Лутомирски обнаружил, что когда 64-битная задача на ядре amd64 выполняет системный вызов fork(2) или clone(2), используя $0x80, то флаг 32-битной совместимости (правильно) устанавливается, но не очищается при возврате. В результате и seccomp, и audit неправильно интерпретируют следующий системный вызов задачи/задач, что может приводить к нарушению правил безопасности.

  • CVE-2015-2922

    Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает объявления маршрутизатора, не определяющие пути, а только ограничение пересылок, что затем может применяться к интерфейсу, получившему такое объявление. Это может приводить к потере соединения по IPv6 за пределами локальной сети.

    Это можно обойти путём отключения обработки объявлений маршрутизаторов IPv6 в том случае, если они не нужны:

            sysctl net.ipv6.conf.default.accept_ra=0
            sysctl net.ipv6.conf.<interface>.accept_ra=0
    
  • CVE-2015-3339

    Было обнаружено, что системный вызов execve(2) может переходить в состояние гонки с изменением атрибута индексного дескриптора, выполняемом chown(2). Хотя chown(2) очищает биты, позволяющие запускать программу от лица другого пользователя или группы, в том случае, если изменяется идентификатор владельца, данное состояние гонки может приводить к тому, что execve(2) может установить соответствующий бит прав доступа для нового идентификатора владельца, что повышает привилегии.

В старом предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в версии 2.6.32-48squeeze12.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в пакете linux версии 3.2.68-1+deb7u1 или более ранних за исключением CVE-2015-1805 и CVE-2015-4167, которые будут исправлены позже.

В стабильном выпуске (jessie) эти проблемы были исправлены в пакете linux версии 3.16.7-ckt11-1 или более ранних за исключением CVE-2015-4167, которая будет исправлена позже.

Рекомендуется обновить пакеты linux-2.6.