Säkerhetsbulletin från Debian

DSA-3426-1 linux -- säkerhetsuppdatering

Rapporterat den:
2015-12-17
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2013-7446, CVE-2015-7799, CVE-2015-7833, CVE-2015-8104, CVE-2015-8374, CVE-2015-8543.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning, informationsläckage eller förlust av data.

  • CVE-2013-7446

    Dmitry Vyukov upptäckte att en särskild sekvens av giltiga operationer på lokala (AF_UNIX)-sockets kan resultera i en användning efter frigörning. Detta kan användas för att orsaka en överbelastning (krasch) eller möjligen för utökning av privilegier.

  • CVE-2015-7799

    Man har upptäckt att en användare med åtkomst till /dev/ppp kan orsaka en överbelastning (krasch) genom att skicka ogiltiga parametrar till PPPIOCSMAXCID ioctl. Detta gäller även ISDN PPP-enhetsnoder.

  • CVE-2015-7833

    Sergej Schumilo, Hendrik Schwartke och Ralf Spenneberg upptäckte en brist i behandlingen av vissa USB-enhetsbeskrivare i usbvision-drivrutinen. En angripare med fysisk åtkomst till systemet kan använda denna brist för att krascha systemet. Detta rättades delvis av förändringarna som listades i DSA 3396-1.

  • CVE-2015-8104

    Jan Beulich rapporterade en gäst till värd-överbelastningsbrist som påverkar KVM-hypervisorn som kör på AMD-processorer. En illasinnad gäst kan trigga en oändlig ström av debug (#DB)-undantag som orsakar processorn mikrokod att gå in i en oändlig loop där kärnan inte längre mottar något till interrupt. Detta leder till pakik i värdkärnan.

  • CVE-2015-8374

    Man har upptäckt att Btrfs inte ordentligt implementerar trunkering av komprimerade inlineutökningar. Detta kunde leda till informationsläckage, om en fil är trunkerad och senare gjord läsbar av andra användare. Utöver detta kunde det orsaka dataförluster. Detta har rättats endast för den stabila utgåvan (Jessie).

  • CVE-2015-8543

    Man har upptäckt att en lokal användare med rättigheter att skapa raw sockets kunde orsaka en överbelastning genom att specificera ett ogiltigt protokollnummer för socketen. Angriparen måste ha CAP_NET_RAW-möjligheter i deras användarnamnrymd. Detta har endast rättats i den stabila utgåvan (Jessie).

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 3.2.73-2+deb7u1. Utöver detta innehåller denna uppdatering ytterligare förändringar som ursprungligen var tänkta fär den kommande Wheezy-punktutgåvan.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.7-ckt20-1+deb8u1. Utöver detta innehåller denna uppdatering ytterligare förändringar som ursprungligen var tänkta fär den kommande Jessie-punktutgåvan.

Vi rekommenderar att ni uppgraderar era linux-paket.