Säkerhetsbulletin från Debian

DSA-3237-1 linux -- säkerhetsuppdatering

Rapporterat den:
2015-04-26
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 741667, Fel 782515, Fel 782561, Fel 782698.
I Mitres CVE-förteckning: CVE-2014-8159, CVE-2014-9715, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage.

  • CVE-2014-8159

    Det har upptäckts att Linuxkärnans undersystem InfiniBand/RDMA inte ordentligt rengjorde inputparametrar medans den registrerade minnesregioner från userspace via (u)verbs-APIet. En lokal användare med åtkomst till en /dev/infiniband/uverbsX-enhet kunde utnyttja denna brist för att krascha systemet, eller potentiellt eskalera deras rättigheter på systemet.

  • CVE-2014-9715

    Det har upptäckts att anslutningsspråningsundersystemet netfilter använde en för liten typ som offset i varje anslutnings datastruktur, efter en felrättning i Linux 3.2.33 och 3.6. I vissa konfigurationer kunde detta leda till minneskorruption och krascher (även utan illasinnad trafik). Detta kunde potentiellt även resultera i kränkningar av policyn eller körning av fjärrkod.

    Detta kan lindras genom att inaktivera kontoförning av anslutningsspårning:
    sysctl net.netfilter.nf_conntrack_acct=0

  • CVE-2015-2041

    Sasha Levin upptäckte att LLC-undersystemet avslöjade några variabler som sysctls med fel typ. På en 64-bitars kärna tillåter detta potentiellt utökning av privilegier från en process med CAP_NET_ADMIN-möjligheten; det resulterar även i ett trivialt informationsläckage.

  • CVE-2015-2042

    Sasha Levin upptäckte att undersystemet RDS avslöjade några variabler som sysctls med fel typ. På en 64-bitars kärna resulterar detta i ett trivialt informationsläckage.

  • CVE-2015-2150

    Jan Beulich upptäckte att Xen-gäster för närvarande tillåts att modifiera alla (skrivbara) bitar i PCI-kommandoregistret i enheter som passeras igenom till dem. Detta tillåter specifikt att inaktivera minne och I/O-avkodning på enheten om inte enheten är en SR-IOV-virtuell funktion, vilket kan leda till överbelastning till värden.

  • CVE-2015-2830

    Andrew Lutomirski upptäckte att när en 64-bitars uppgift på en amd64-kärna gör ett fork(2)- eller clone(2)-systemanrop med hjälp av int $0x80, så sätts 32-bitars kompatibilitetsflaggan korrekt men rensas inte vid retur. Som ett resultat av detta kommer både seccomp och audit att tolka det följande systemanropet av uppgifterna, vilket möjligen kan leda till en kränkning av policy.

  • CVE-2015-2922

    Modio AB upptäckte att undersystemet IPv6 kunde behandla en router annonsering som inte specificerar någon route utan endast en hoppgräns, vilket sedan skulle appliceras på gränssnittet som tog emot det. Detta kan resultera i förlust av IPv6-konnektivitet bortom det lokala nätverket.

    Detta kan lindras genom att inaktivera behandling av IPv6-routerannonsering om dom inte behövs:
    sysctl net.ipv6.conf.default.accept_ra=0
    sysctl net.ipv6.conf.<interface>.accept_ra=0

  • CVE-2015-3331

    Stephan Mueller upptäckte att den optimerade implementationen av RFC4106 GCM för x86-processorer som stödjer AESNI felberäknade bufferadresser i vissa fall. Om en IPsec-tunnel konfigurerades att använda detta läge (även känt som AES-GCM-ESP) kan det leda till minneskorruption och krascher (även utan illasinnad trafik). Detta kunde potentiellt även resultera i körning av fjärrkod.

  • CVE-2015-3332

    Ben Hutchings upptäckte att TCP Fast Open-funktionen regrederade i Linux 3.16.7-ckt9, resulterande i en kernel BUG vid användning. Detta kan användas som en lokal överbelastning.

  • CVE-2015-3339

    Det har upptäckts att systemanropet execve(2) kan orsaka kapplöpning med inode-attributförändringar gjorda av chown(2). Även om chown(2) rensar setuid/setgid-bitarna i en fil om den förändrar respektive ägar-ID, kunde denna kapplöpningseffekt resultera i att execve(2) sätter effektiv uid/gid på den nya ägar-ID, vilket är en utökning av privilegier.

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.68-1+deb7u1. Linuxpaketet i wheezy påverkas inte av CVE-2015-3332.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.7-ckt9-3~deb8u1 eller tidigare versioner. Utöver detta rättar denna version en regression i drivrutinen xen-netfront (#782698).

För den instabila utgåvan (Sid) har dessa problem rättats i version 3.16.7-ckt9-3 eller tidigare versioner. Utöver detta rättar denna version en regression i drivrutinen xen-netfront (#782698).

Vi rekommenderar att ni uppgraderar era linux-paket.