Säkerhetsbulletin från Debian

DSA-3607-1 linux -- säkerhetsuppdatering

Rapporterat den:
2016-06-28
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage.

  • CVE-2015-7515, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140

    Ralf Spenneberg från OpenSource Security rapporterade att olika USB-drivrutiner inte validerar USB-beskrivare tillräckligt. Detta tillät en fysiskt närvarande användare med en speciellt skapad USB-enhet att orsaka en överbelastning (krasch).

  • CVE-2016-0821

    Solar Designer noterade att listfunktionen poisoning, som var menad att lindra effekten av fel i listmanipulation i kärnan, använde poison-värden i räckvidden av virtuella adresser som kan allokeras av användarprocesser.

  • CVE-2016-1237

    David Sinquin upptäckte att nfsd inte kontrollerar rättigheter när den sätter ACLer, vilket tillåter användare att ge sig själva rättigheter till en fil när man sätter ACL.

  • CVE-2016-1583

    Jann Horn från Google Project Zero rapporterade att eCryptfs-filsystemet kunde användas tillsammans med proc-filsystemet för att orsaka ett kärn-stackspill. Om paketet ecryptfs-utils finns installerat kan lokala användare exploatera detta genom programmet mount.ecryptfs_private, för överbelastning (krasch) eller möjligen för utökning av privilegier.

  • CVE-2016-2117

    Justin Yackoski från Cryptonite upptäckte att Atheros L2-ethernetdrivrutinen felaktigt aktiverar scatter/gayjer I/O. En fjärrangripare kunde dra fördel av denna brist för att få tag på potentiellt känslig information från kärnminne.

  • CVE-2016-2143

    Marcin Koscielnicki upptäckte att fork-implementationen i Linuxkärnan på s390-plattformen hanterar fallet med fyra page-table-nivåer felaktigt, vilket tillåter lokala användare att orsaka en överbelastning (systemkrasch).

  • CVE-2016-3070

    Jan Stancek från Red Hat upptäckte en lokal överbelastningssårbarhet i AIO-hantering.

  • CVE-2016-3134

    Gruppen bakom Google Project Zero upptäckte att undersystemet netfilter inte validerar filtertabellposter ordentligt. En användare med möjligheten CAP_NET_ADMIN kunde använda detta för överbelastning (krasch) eller möjligen för utökning av privilegier. Debian inaktiverar opriviligierade användarnamnrymder som standard, om lokalt aktiverat med kernel.unprivileged_userns_clone sysctl, tillåter detta rättighetseskalering.

  • CVE-2016-3156

    Solar Designer upptäckte att IPv4-implementationen i Linuxkärnan inte utförde avslutande av inet-enhetsobjekt ordentligt. En angripare i ett gäst-operativsystem kunde använda detta för att orsaka en överbelastning (nätverksöverbelastning) i värdoperativsystemet.

  • CVE-2016-3157 / XSA-171

    Andy Lutomirski upptäckte att x86_64 (amd64) task switching-implementationen inte uppdaterar I/O-rättighetsnivåer ordentligt vid körning av en Xen paravirtual (PV) gäst. I vissa konfigurationer kunde detta tillåta lokala användare att orsaka en överbelastning (krasch) eller att öka deras rättigheter i gästen.

  • CVE-2016-3672

    Hector Marco och Ismael Ripoll noterade att det var möjligt att inaktivera Address Space Layout Randomisation (ASLR) för x86_32 (i386)-program genom att ta bort stackresursbegränsningen. Detta gjorde det lättare för lokala användare att exploatera säkerhetsbrister i program som har setuidflaggan eller setgid-flaggan satta.

  • CVE-2016-3951

    Man har upptäckt att drivrutinen cdc_ncm kunde fria minne före den skulle om vissa fel uppstod under dess initiering. Detta tillät en fysiskt närvarande användare med en speciellt skapad USB-enhet att orsaka en överbelastning (krasch) eller möjligen att öka deras rättigheter.

  • CVE-2016-3955

    Ignat Korchagin rapporterade att usbip-undersystemet inte kontrollerade längden på mottagen data för en USB-buffer. Detta tillät överbelastning (krasch) eller utökning av privilegier på ett system som konfigurerats som en usbip-klient, av usbip-servern eller av en angripare som har möjligheter att personifiera den över nätverket. Ett system som konfigurerats som en usbip-server vara kan lika sårbart mot fysiskt närvarande användare.

  • CVE-2016-3961 / XSA-174

    Vitaly Kuznetsov från Red Hat upptäckte att Linux tillät användningen av hugetlbfs på x86-system (i386 och amd64) även när dom körs som en Xen paravirtualiserad (PV) gäst, även om Xen inte stödjer huge pages. Detta tillät användare med åtkomst till /dev/hugepages att orsaka en överbelastning (krasch) i gästen.

  • CVE-2016-4470

    David Howells från Red Hat upptäckte att en lokal användare kan trigga en brist i Linuxkärnans hantering av nyckelkontrollre i nyckelknippeundersystemet, vilket leder till en överbelastning (krasch) eller möjligen till utökning av privilegier.

  • CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-5243, CVE-2016-5244

    Kangjie Lu rapporterade att USB devio, llc, rtnetlink, ALSA timer, x25, tipc, och rds-funktionerna läckte information från kärnstacken.

  • CVE-2016-4565

    Jann Horn från Google Project Zero rapporterade att olika komponenter i InfiniBand-stacken implementerade ovanlig semantik för write()-operationen. På ett system med InfiniBand-drivrutiner laddade, kunde lokala användare använda detta för överbelastning eller privilegieeskalering.

  • CVE-2016-4581

    Tycho Andersen upptäckte att Linuxkärnan inte hanterade propagerade monteringar ordentligt i vissa situationer. En lokal användare kan dra fördel av detta för att orsaka en överbelastning (systemkrasch).

  • CVE-2016-4805

    Baozeng Ding upptäckte en användning-efter-frigörning i allmänna PPP-lagret i Linuxkärnan. En lokal användare kan dra fördel av denna brist för att orsaka en överbelastning (systemkrasch), eller potentiellt öka sina rättigheter.

  • CVE-2016-4913

    Al Viro upptäckte att implementationen av ISO9660-filsystemet inte räknade längden på vissa ogiltiga namnposter korrekt. Att läsa en mapp som innehåller sådana poster kom att läcka information från kärnminne. Användare med rättigheter att montera diskar eller diskavbildningar kunde använda detta för att få åtkomst till känslig information.

  • CVE-2016-4997 / CVE-2016-4998

    Jesse Hertz och Tim Newsham upptäckte att saknad rengörning av indata i Netfilter sockethantering kan resultera i överbelastning. Debian inaktiverar icke priviligierade namnrymder som standard, om lokalt aktiverade med sysctl kernel.unprivileged_userns_clone, tillåter detta även utökning av privilegier.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.7-ckt25-2+deb8u2.

Vi rekommenderar att ni uppgraderar era linux-paket.