Рекомендация Debian по безопасности

DSA-3426-1 linux -- обновление безопасности

Дата сообщения:
17.12.2015
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2013-7446, CVE-2015-7799, CVE-2015-7833, CVE-2015-8104, CVE-2015-8374, CVE-2015-8543.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании, утечке информации или потере данных.

  • CVE-2013-7446

    Дмитрий Вьюков обнаружил, что определённая последовательность корректных операций над локальными (AF_UNIX) сокетами может приводить к использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в обслуживании (аварийная остановка) или возможному повышению привилегий.

  • CVE-2015-7799

    Было обнаруженое, что пользователь, получивший доступ к /dev/ppp, может вызывать отказ в обслуживании (аварийная остановка) путём передачи некорректных параметром PPPIOCSMAXCID ioctl. Это также касается и к нодам устройств ISDN PPP.

  • CVE-2015-7833

    Сергей Шумило, Хенрик Швартке и Ральф Шпеннеберг обнаружили уязвимость в коде обработки определённых дескрипторов устройств USB в драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может использовать эту уязвимость для аварийного завершения работы системы. Эта уязвимость была частично исправлена в DSA 3396-1.

  • CVE-2015-8104

    Ян Бёлих сообщил об уязвимости, связанной с гостевой и основной системами, приводящей к отказу в обслуживании, которая возникает в гипервизоре KVM при запуске на процессорах AMD. Злоумышленник на гостевой системе может порождать бесконечный поток исключений debug (#DB), приводящий к тому, что микрокод процессора войдёт в бесконечный цикл, при котором ядро никогда не получает другое прерывание. Это приводит к панике ядра на основной системе.

  • CVE-2015-8374

    Было обнаружено, что Btrfs неправильно реализует обрезание сжатых строковых экстент. Это может приводить к утечке информации в том случае, если файл обрезается, а позднее другие пользователи получают к нему доступ для чтения. Кроме того, это может приводить к потере данных. Эта уязвимость была исправлены только в стабильном выпуске (jessie).

  • CVE-2015-8543

    Было обнаружено, что локальный пользователь, имеющий права на создание неструктурированных сокетов, может вызывать отказ в обслуживании, указав для такого сокета неправильный номер протокола. Злоумышленник должен обладать CAP_NET_RAW в пользовательском пространстве имён. Эта уязвимость была исправлена только в стабильном выпуске (jessie).

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.73-2+deb7u1. Кроме того, данное обновление содержит несколько изменений, которые изначально предназначались для готовящейся редакции Wheezy.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt20-1+deb8u1. Кроме того, данное обновление содержит несколько изменений, которые изначально предназначались для готовящейся редакции Jessie.

Рекомендуется обновить пакеты linux.