Рекомендация Debian по безопасности

DSA-3434-1 linux -- обновление безопасности

Дата сообщения:
05.01.2016
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 808293, Ошибка 808602, Ошибка 808953, Ошибка 808973.
В каталоге Mitre CVE: CVE-2015-7513, CVE-2015-7550, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8709.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимость, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2015-7513

    Было обнаружено, что локальный пользователь, имеющий права на использование подсистемы KVM x86, может настроить эмуляцию PIT так, что это приведёт к отказу в обслуживании (аварийное завершение работы).

  • CVE-2015-7550

    Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей, которое позволяет локальному пользователю вызывать отказ в обслуживании (аварийное завершение работы).

  • CVE-2015-8543

    Было обнаружено, что локальный пользователь, имеющий права на создание сырых сокетов, может вызвать отказ в обслуживании, указав неправильный номер протокола для создаваемого сокета. Злоумышленник должен иметь мандат CAP_NET_RAW.

  • CVE-2015-8550

    Феликс Вильгельм из ERNW обнаружил, что драйверы движка Xen PV могут по несколько раз считывать критичные данные из разделяемой памяти. Эта уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании (аварийное завершение работы) на основной системе, либо для возможного повышения привилегий.

  • CVE-2015-8551 / CVE-2015-8552

    Конрад Ржежтек Уилк из Oracle обнаружил, что драйвер движка Xen PCI неправильно выполняет проверку состояния устройства в случае, когда гостевая система выполняет настройку MSI. Эта уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании (аварийного завершения работы или использование всего места на диске) на основной системе.

  • CVE-2015-8569

    Дмитрий Вьюков обнаружил уязвимость в реализации сокетов PPTP, которая приводит к утечке информации локальным пользователям.

  • CVE-2015-8575

    Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO, которая приводит к утечке информации локальным пользователям.

  • CVE-2015-8709

    Янн Хорн обнаружил уязвимость в коде проверки прав доступа для использования возможности ptrace. Локальный пользователь, имеющий мандат CAP_SYS_PTRACE в своём пользовательском пространстве имён, может использовать эту уязвимость для повышения привилегий в том случае, если процесс с большими правами входит в его пользовательское пространство имён. Эта уязвимость, по меньшей мере, касается системы LXC.

Кроме того, данное обновление содержит исправления нескольких регрессов, появившихся в прошлом обновлении:

  • #808293

    Регресс в реализации UDP не позволяет freeradius и некоторым другим приложениям получать данные.

  • #808602 / #808953

    Регресс в драйвере USB XHCI не позволяет использовать некоторые устройства, подключенные к портам USB 3 SuperSpeed.

  • #808973

    Исправление в драйвере radeon взаимодействует с существующей ошибкой и вызвает аварийное завершение работы во время загрузки системы при использовании некоторых графических карт AMD/ATI. Данная проблема касается только выпуска wheezy.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.73-2+deb7u2. Предыдущий стабильный выпуск (wheezy) не подвержен CVE-2015-8709.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt20-1+deb8u2. Уязвимость CVE-2015-8543 уже была исправлена в версии 3.16.7-ckt20-1+deb8u1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4.3.3-3 или более ранних версиях.

Рекомендуется обновить пакеты linux.