Рекомендация Debian по безопасности

DSA-3607-1 linux -- обновление безопасности

Дата сообщения:
28.06.2016
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2015-7515, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140

    Ральф Шпенненберг из OpenSource Security сообщил, что различные драйверы USB выполняют недостаточные проверки USB-дескрипторов. Это позволяет пользователю, имеющему физический доступ к системе, вызывать отказ в обслуживании (аварийная остановка) с помощью специально сформированного USB-устройства.

  • CVE-2016-0821

    Solar Designer заметил, что возможность отравления списка, предназначенная для уменьшения влияния ошибок при работе со списками в ядре, использует отравленные значения в пределах диапазона виртуальных адресов, которые могут быть выделены пользовательским процессам.

  • CVE-2016-1237

    Дэвид Синкин обнаружил, что nfsd не выполняет проверку прав доступа при установке ACL, что позволяет пользователям давать себе права доступа к файлу путём установки ACL.

  • CVE-2016-1583

    Ян Хорн из Google Project Zero сообщил, что файловая система eCryptfs может использоваться вместе с файловой системой proc с целью вызова переполнения стека ядра. Если в системе установлен пакет ecryptfs-utils, то локальные пользователи могут использовать эту уязвимость с помощью программы mount.ecryptfs_private для вызова отказа в обслуживании (аварийная остановка) или возможного повышения привилегий.

  • CVE-2016-2117

    Джастин Якоски из Cryptonite обнаружил, что драйвер локальной сети Atheros L2 неправильно включает разброс/сбор I/O. Удалённый злоумышленник может использовать эту уязвимость для получения потенциально чувствительной информации из памяти ядра.

  • CVE-2016-2143

    Марцин Косцельницки обнаружил, что реализация fork в ядре Linux на платформах с архитектурой s390 неправильно обрабатывает ситуацию с четырьмя уровнями таблицы страниц, что позволяет локальным пользователям вызывать отказ в обслуживании (аварийная остановка системы).

  • CVE-2016-3070

    Ян Станчек из Red Hat обнаружил локальный отказ в обслуживании в коде для обработки AIO.

  • CVE-2016-3134

    Команда Google Project Zero обнаружила, что подсистема netfilter недостаточно проверяет записи таблицы фильтров. Пользователь, имеющий возможность CAP_NET_ADMIN, может использовать эту проблему для вызова отказа в обслуживании (аварийная остановка) или возможного повышения привилегий. В Debian по умолчанию отключены непривилегированные пользовательские пространства имён. Если же они включены локально с помощью системного вызова kernel.unprivileged_userns_clone, то это позволяет выполнять повышение привилегий.

  • CVE-2016-3156

    Solar Designer обнаружил, что реализация IPv4 в ядре Linux не выполняет корректного уничтожения объектов inet-устройств. Злоумышленник, работающий в гостевой системе, может использовать это для вызова отказа в обслуживании (отключение сети) в основной системе.

  • CVE-2016-3157 / XSA-171

    Энди Лутомирски обнаружил, что реализация переключения задач в архитектуре x86_64 (amd64) неправильно обновляет уровень прав доступа I/O в том случае, если система работает в качестве гостевой системы Xen (PV). При некоторых настройках это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная остановка) или повышать свои привилегии в гостевой системе.

  • CVE-2016-3672

    Гектор Марсо и Исмаэль Рипол заметили, что можно отключить ASLR для программ под архитектуру x86_32 (i386) путём удаления ограничения ресурсов стека. Это облегчает локальным пользователям использование уязвимостей в программах, имеющих флаг прав доступа, позволяющий запускать их от лица владельца или группы владельца.

  • CVE-2016-3951

    Было обнаружено, что драйвер cdc_ncm преждевременно освобождает память в том случае, если возникают ошибки при инициализации. Это позволяет пользователю, имеющему физический доступ к системе, вызывать отказ в обслуживании (аварийная остановка) или потенциально повышать свои привилегии с помощью специально сформированного USB-устройства.

  • CVE-2016-3955

    Игнат Корчагин сообщил, что подсистема usbip не выполняет проверку длины получаемых для буфера USB данных. Это позволяет вызывать отказ в обслуживании (аварийная остановка) или повышать привилегии в системе, выполняющей роль клиента usbip, со стороны сервера usbip или злоумышленника, способного подделать такой сервер в сети. Система, выполняющая роль сервера usbip, может сходным образом быть уязвима при условии, что пользователь имеет к ней физический доступ.

  • CVE-2016-3961 / XSA-174

    Виталий Кузнецов из Red Hat обнаружил, что Linux позволяет использовать hugetlbfs на системах с архитектурой x86 (i386 и amd64) даже в том случае, когда используется в качестве гостевой системы Xen (PV), хотя Xen не поддерживает большие страницы. Это позволяет пользователям, имеющим доступ к /dev/hugepages, вызывать отказ в обслуживании (аварийная остановка) на гостевой системе.

  • CVE-2016-4470

    Дэвид Хоуеллс из Red Hat обнаружил, что локальный пользователь может вызвать ошибку в коде ядра Linux для обработки поиска ключей в подсистеме keychain, что приводит к отказу в обслуживании (аварийная остановка) или возможному повышению привилегий.

  • CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-5243, CVE-2016-5244

    Кэнджи Лю сообщил, что в USB devio, llc, rtnetlink, ALSA timer, x25, tipc и rds могут происходить утечки информации из стека ядра.

  • CVE-2016-4565

    Ян Хорн из Google Project Zero сообщил, что различные компоненты в стеке InfiniBand реализуют необычную семантику для операции write(). В системе с загруженными драйверами InfiniBand локальные пользователи могут использовать указанную проблему для вызова отказа в обслуживании или повышения привилегий.

  • CVE-2016-4581

    Тихо Андерсен обнаружил, что в некоторых ситуациях ядро Linux неправильно обрабатывает заданные операции монтирования. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка системы).

  • CVE-2016-4805

    Баоцзэн Дин обнаружил использование указателей после освобождения памяти в общем слое PPP в ядре Linux. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка системы) или потенциального повышения привилегий.

  • CVE-2016-4913

    Ал Виро обнаружил, что реализация файловой системы ISO9660 неправильно выполняет подсчёт длины определённых некорректных записей имён. Чтение каталога, содержащего такие записи имён, приводит к утечке информации из памяти ядра. Пользователи, которые могут монтировать диски или образы дисков, могут использовать эту уязвимость для получения чувствительной информации.

  • CVE-2016-4997 / CVE-2016-4998

    Джесс Герц и Тим Ньюшэм обнаружили, что отсутствие очистки входных данных в коде обработки сокета Netfilter может приводить к отказу в обслуживании. По умолчанию в Debian отключены непривилегированные пользовательские пространства имён. Если они включены локально с помощью sysctl kernel.unprivileged_userns_clone, то это позволяет выполнять повышение привилегий.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt25-2+deb8u2.

Рекомендуется обновить пакеты linux.