Säkerhetsbulletin från Debian

DSA-3659-1 linux -- säkerhetsuppdatering

Rapporterat den:
2016-09-04
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller ha andra effekter.

  • CVE-2016-5696

    Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao och Srikanth V. Krishnamurthy från universitetet i Kalifornien, Riverside; och Lisa M. Marvel från United States Army Research Laboratory upptäckte att Linux implementation av TCP Challenge ACK-funktionen resulterar i en sidokanal som kan användas för att hitta TCP-anslutningar mellan specifika IP-adresser, och även för att injicera meddelanden i dessa anslutningar.

    När en tjänst görs tillgänglig via TCP, kan detta tillåta fjärrangripare att personifiera andra ansluta användare för servern eller personifiera servern för ansluta användare. I fallet där tjänsten använder ett protokoll med meddelandeautentisering (exempelvis TLS eller SSH), kan denna sårbarhet endast tillåta överbelastning (anlutningsmisslyckande). Ett angrepp tar tiotals sekunder, så kortlivade TCP-anslutningar är osannolika att vara sårbara.

    Detta kan lindras genom att öka begränsningen för TCP Challenge ACKs så att den aldrig överskrids: sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

  • CVE-2016-6136

    Pengfei Wang upptäckte att granskningsundersystemet har ett 'double-fetch' eller TOCTTOU-fel i dess hantering av speciella tecken i namnet på en körbar fil. När granskningsloggning av execve() är aktiverat tillåter detta en lokal användare att generera vilseledande logmeddelanden.

  • CVE-2016-6480

    Pengfei Wang upptäckte att aacraid-drivrutinen för Adaptec RAID-styrenheter har ett 'double-fetch' eller TOCTTOU-fel i dess validering av FIB-meddelanden som skickas genom ioctl()-systemanropet. Detta har inga praktiska säkerhetseffekter i aktuella Debianutgåvor.

  • CVE-2016-6828

    Marco Grassi rapporterade en användning efter frigörning i TCP-implementationen, vilket kan triggas av lokala användare. Säkerhetseffekterna är oklara, men kan inkludera överbelastning eller utökning av privilegier.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.36-1+deb8u1. Utöver detta innehåller denna uppdatering flera förändringar som ursprungligen tänktes för den kommande Jessie-punktutgåvan.

Vi rekommenderar att ni uppgraderar era linux-paket.