Debians sikkerhedsbulletin

DSA-2669-1 linux -- rettighedsforøgelse/lammelsesangreb/informationslækage

Rapporteret den:
15. maj 2013
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kan føre til lammelsesangreb (denial of service), informationslækage eller rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2013-0160

    vladz rapporterede om en timinglækage i forbindelse med /dev/ptmx-tegnenheden. En lokal bruger kunne udnytte det til at konstatere følsomme oplysninger, så som længden på adgangskoder.

  • CVE-2013-1796

    Andrew Honig fra Google rapporterede om et problem i KVM-undersystemet. En bruger i et gæstestyresystem kunne gøre kernehukommelse korrupt, medførende et lammelsesangreb.

  • CVE-2013-1929

    Oded Horovitz og Brad Spengler rapporterede om et problem i enhedsdriveren til Broadcom Tigon3-baseret gigabit-Ethernet. Brugere med muligheden for at tilslutte enheder, som der ikke er tillid til, kunne iværksætte en overløbstilstand, medførende et lammelsesangreb eller forøgede rettigheder.

  • CVE-2013-1979

    Andy Lutomirski rapporterede om et problem i undersystemet til behandling af kontrolmeddelelser på socket-niveau. Lokale brugere kunne måske få forøgede rettigheder.

  • CVE-2013-2015

    Theodore Ts'o leverede en retttelse af at problem i ext4-filsystemet. Lokale brugere med mulighed for at mount'e et særligt fremstillet filsystem, kunne forårsage et lammelsesangreb (uendelig løkke).

  • CVE-2013-2094

    Tommie Rantala opdagede et problem i perf-undersystemet. En sårbarhed i forbindelse med tilgang uden for grænserne, gjorde det muligt for lokale brugere at opnå forøgede rettigheder.

  • CVE-2013-3076

    Mathias Krause opdagede et problem i brugerrumsgrænsefladen til hash-algoritmer. Lokale brugere kunne opnå adgang til følsom kernehukommelse.

  • CVE-2013-3231

    Mathias Krause opdagede et problem i protokolunderstøttelsen af ANSI/IEEE 802.2 LLC type 2. Lokale brugere kunne opnå adgang til følsom kernehukommelse.

  • CVE-2013-3222

    Mathias Krause opdagede et problem i protokolunderstøttelsen af Asynchronous Transfer Mode (ATM). Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3223

    Mathias Krause opdagede et problem i protokolunderstøttelsen af Amateur Radio AX.25. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3224

    Mathias Krause opdagede et problem i Bluetooth-undersystemet. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3225

    Mathias Krause opdagede et problem i protokolunderstøttelsen af Bluetooth RFCOMM. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3227

    Mathias Krause opdagede et problem i Communication CPU to Application CPU Interface (CAIF). Lokale brugere kunne opnå adgang til følsom kernehukommelse.

  • CVE-2013-3228

    Mathias Krause opdagede et problem i understøttelsen af IrDA-undersystemet (infrared). Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3229

    Mathias Krause opdagede et problem i IUCV-understøttelsen på s390-systemer. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3231

    Mathias Krause opdagede et problem i protokolunderstøttelsen af ANSI/IEEE 802.2 LLC type 2. Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3234

    Mathias Krause opdagede et problem i protokolunderstøttelsen af Amateur Radio X.25 PLP (Rose). Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3235

    Mathias Krause opdagede et problem i protokolunderstøttelsen af Transparent Inter Process Communication (TIPC). Lokale brugere kunne få adgang til følsom kernehukommelse.

  • CVE-2013-3301

    Namhyung Kim rapporterede om et problem i tracing-undersystemet. En priviligeret lokal bruger kunne forårsage et lammelsesangreb (systemnedbrud). Sårbarheden rammer i standardopsætningen ikke Debian-systemer.

I den stabile distribution (wheezy), er dette problem rettet i version 3.2.41-2+deb7u1.

Bemærk: Pt. er der opdateringer tilgængelige til arkitekturene amd64, i386, ia64, s390, s390x og sparc. Opdateringer til de resterende arkitekturer vil blive frigivet efterhånden som de blive tilgængelige.

Følgende matriks opremser yderligere kildekodepakker, der blev genopbygget af hensyn til kompabilitet eller for at kunne drage nytte af opdateringen:

  Debian 7.0 (wheezy)
user-mode-linux 3.2-2um-1+deb7u1

Vi anbefaler at du opgraderer dine linux- og user-mode-linux-pakker.

Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på tværs af alle linux-kerne-pakker i alle udgivelser med aktiv sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav prioritet, der opdages i kernen og ressourcekravene til at foretage en opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive opsamlet og udgivet i større klumper.