Debians sikkerhedsbulletin

DSA-3607-1 linux -- sikkerhedsopdatering

Rapporteret den:
28. jun 2016
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244.
Yderligere oplysninger:

Adskillige sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb (denial of service) eller informationslækager.

  • CVE-2015-7515, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140

    Ralf Spenneberg fra OpenSource Security rapporterede at forskellige USB-drivere ikke på tilstrækkelig vis validerede USB-descriptorer. Dermed var det muligt for en fysisk tilstedeværende bruger, med en særligt designet USB-enhed, at forårsage et lammelsesangreb (nedbrud).

  • CVE-2016-0821

    Solar Designer bemærkede at funktionaliteten poisoning, der har til formål at dæmpe virkningerne af fejl i listehåndtering i kernen, anvendte forgiftede værdier inden for intervallet af virtuelle adresser, der kan allokeres af brugerprocesser.

  • CVE-2016-1237

    David Sinquin opdagede at nfsd ikke kontrollerede tilladelser, når ACL'er blev opsat, hvilket gjorde det muligt for brugere, at give sig selv tilladelser til en fil, ved at opsætte ACL'en.

  • CVE-2016-1583

    Jann Horn fra Google Project Zero rapporterede at filsystemet eCryptfs, kunne anvendes sammen med proc-filsystemet til at forårsage et kernestakoverløb. Hvis pakken ecryptfs-utils package er installeret, kunne lokale brugere udnytte det, gennem programmet mount.ecryptfs_private, til lammelsesangreb (nedbrud) eller muligvis rettighedsforøgelse.

  • CVE-2016-2117

    Justin Yackoski fra Cryptonite opdagede at Atheros L2-ethernetdriveren på ukorrekt vis aktiverede scatter/gather-I/O. En fjernangriber kunne drage nytte af fejlen til at få adgang til potentielt følsomme oplysninger fra kernehukommelsen.

  • CVE-2016-2143

    Marcin Koscielnicki opdagede at fork-implementeringen i Linux-kernen på s390-platforme fejlbehandlede tilfældet med fire sidetabelniveauer, hvilket gjorde det muligt for lokale brugere at forårsage et lammelsesangreb (systemnedbrud).

  • CVE-2016-3070

    Jan Stancek fra Red Hat opdagede en lokal lammelsesangrebssårbarhed i AIO-håndteringen.

  • CVE-2016-3134

    Google Project Zero-holdet opdagede at netfilter-undersystemet ikke på tilstrækkelig vis validerede filertabelposter. En bruger med muligheden CAP_NET_ADMIN kunne udnytte det til lammelsesangreb (nedbrud) eller muligvis rettighedsforøgelse. Debian deaktiverer som standard navnerum til upriviligerede brugere; hvis det lokalt er aktiveret med sysctl'en kernel.unprivileged_userns_clone, giver det mulighed for rettighedsforøgelse.

  • CVE-2016-3156

    Solar Designer opdagede at IPv4-implementeringen i Linux-kernen ikke udførte destruktionen af inet-enhedsobjekter på korrekt vis. En angriber i et gæstestyresystem, kunne udnytte fejlen til at forårsage et lammelsesangreb (netværksudfald) på værtsstyresystemet.

  • CVE-2016-3157 / XSA-171

    Andy Lutomirski opdagede at implementeringen af taskskiftning i x86_64 (amd64), ikke på korrekt vis opdaterede I/O-rettighedsniveauet, når der køres som en paravirtuel (PV) Xen-gæst. I nogle opsætninger gav det lokale brugere mulighed for at forårsage et lammelsesangreb (nedbrud) eller til at forøge deres rettigheder i gæsten.

  • CVE-2016-3672

    Hector Marco og Ismael Ripoll bemærkede at det var muligt at deaktivere Address Space Layout Randomisation (ASLR) ved x86_32-programmer (i386), ved at fjerne stakressourcebegrænsningen. Dermed blev det lettere for lokale brugere at udnytte sikkerhedsfejl i programmer, der har et opsat setuid- eller setgid-flag.

  • CVE-2016-3951

    Man opdagede at cdc_ncm-driveren frigav hukommelse for tidligt, hvis visse fejl opstod under dens initialisering. Dermed var det muligt for en fysisk tilstedeværende bruger med en særligt designet USB-enhed, at forårsage et lammelsesangreb (nedbrud) eller muligvis forøge sine rettigheder.

  • CVE-2016-3955

    Ignat Korchagin rapporterede at usbip-undersystemet ikke kontrollerede længden på data modtaget til en USB-buffer. Dermed var lammelsesangreb (nedbrud) eller rettighedsforøgelse muligt på et system opsat som en usbip-klient, af usbip-serveren eller af en angriber med mulighed for at udgive sig for den over netværket. Et system opsat som en usbip-server kunne være sårbar på tilsvarende vis over for fysisk tilstedeværende brugere.

  • CVE-2016-3961 / XSA-174

    Vitaly Kuznetsov fra Red Hat opdagede at Linux tillod anvendelse af hugetlbfs på x86-systemer (i386 og amd64), selv når der blev kørt som en paravirtualiseret (PV) Xen-gæst, dog understøtter Xen ikke enorme sider. Dermed kunne brugere med adgang til /dev/hugepages forårsage et lammelsesangreb (nedbrud) i gæsten.

  • CVE-2016-4470

    David Howells fra Red Hat opdagede at en lokal bruger kunne udløse en fejl i Linux-kernens håndtering af nøgleopslag i keychain-undersystemet, førende til et lammelsesangreb (nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-5243, CVE-2016-5244

    Kangjie Lu rapporterede at faciliteterne USB-devio, llc, rtnetlink, ALSA-timer, x25, tipc og rds lækkede oplysninger fra kernestakken.

  • CVE-2016-4565

    Jann Horn fra Google Project Zero rapporterede at forskellige komponenter i InfiniBand-stak implementerede usædvanlig semantik for write()-handling. På et system med indlæste InfiniBand-drivere, kunne lokale brugere udnytte dette til lammelsesangreb eller rettighedsforøgelse.

  • CVE-2016-4581

    Tycho Andersen opdagede at under nogle omstændigheder, håndterede Linux-kernen ikke videreførte mounts på korrekt vis. En lokal bruger kunne drage nytte af fejlen til at forårsage et lammelsesangreb (systemnedbrud).

  • CVE-2016-4805

    Baozeng Ding opdagede et tilfælde af anvendelse efter frigivelse i det generiske PPP-lag i Linux-kernen. En lokal bruger kunne drage nytte af fejlen til at forårsage et lammelsesangreb (systemnedbrud) eller potentielt forøge sine rettigheder.

  • CVE-2016-4913

    Al Viro opdagede at implementeringen af ISO9660-filsystemet ikke på korrekt vis optalte længden af visse ugyldige navneposter. Læsning af en mappe indeholdende sådanne navneposter, kunne lække oplysninger fra kernehukommelsen. Brugere med tilladelse til at mounte diske eller diskaftryk, kunne udnytte fejlen til at få adgang til følsomme oplysninger.

  • CVE-2016-4997 / CVE-2016-4998

    Jesse Hertz og Tim Newsham opdagede at manglende fornuftighedskontrol af inddata i håndteringen af Netfilter-socket, kunne medføre lammelsesangreb. Debian deaktiverer som standard navnerum til upriviligerede brugere; hvis det lokalt er aktiveret med sysctl'en kernel.unprivileged_userns_clone, giver det også mulighed for rettighedsforøgelse.

I den stabile distribution (jessie), er disse problemer rettet i version 3.16.7-ckt25-2+deb8u2.

Vi anbefaler at du opgraderer dine linux-pakker.