Рекомендация Debian по безопасности

DLA-310-1 linux-2.6 -- обновление безопасности LTS

Дата сообщения:
21.09.2015
Затронутые пакеты:
linux-2.6
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-0272, CVE-2015-5156, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5707, CVE-2015-6937.
Более подробная информация:

В данном обновлении исправлены описанные ниже CVE.

  • CVE-2015-0272

    Было обнаружено, что NetworkManager устанавливает MTU для IPv6 на основе значений, полученных в RA (объявление маршрутизатора) IPv6, без выполнения достаточной проверки этих значений. Удалённый злоумышленник может использовать эту уязвимость для отключения соединения IPv6. Эта проблема была решена путём добавления в ядро кода проверки.

  • CVE-2015-5156

    Джейсон Ванг обнаружил, что когда устройство virtio_net подключается к мосту в той же виртуальной машине, ряд пакетов TCP, перенаправленные через этот мост, могут вызвать переполнение динамической памяти. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или потенциального повышения привилегий.

  • CVE-2015-5364

    Было обнаружено, что ядро Linux неправильно выполняет обработку некорректных контрольных сумм UDP. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании путём переполнения пакетами UDP с некорректными контрольными суммами.

  • CVE-2015-5366

    Было обнаружено, что ядро Linux неправильно выполняет обработку некорректных контрольных сумм UDP. Удалённый злоумышленник может вызвать отказ в обслуживании в приложениях, использующих epoll, путём отправки одного пакета с некорректной контрольной суммой.

  • CVE-2015-5697

    В драйвере md ядра Linux была обнаружена уязвимость, приводящая к утечке информации.

  • CVE-2015-5707

    Было обнаружено переполнение целых чисел в родовом драйвере SCSI в ядре Linux. Локальный пользователь с правами на запись на родовое устройство SCSI потенциально может использовать эту уязвимость для повышения привилегий.

  • CVE-2015-6937

    Было обнаружено, что реализация протокола Reliable Datagram Sockets (RDS) не производит проверку существования низлежащего транспорта при создании соединения. В зависимости от того, как локальное приложение RDS инициализирует свои сокеты, удалённый злоумышленник может оказаться способен вызвать отказ в обслуживании (аварийная остановка) путём отправки специально сформированного пакета.

В старом предыдущем выпуске (squeeze) эти проблемы были исправлены в версии 2.6.32-48squeeze14.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.68-1+deb7u4 или более ранних версиях.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt11-1+deb8u4 или более ранних версиях.