Säkerhetsbulletin från Debian
DSA-2669-1 linux -- utökning av privilegier/överbelastning/informationsläckage
- Rapporterat den:
- 2013-05-15
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en överbelastningsattack, informationsläckage eller utökning av privilegier. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2013-0160
vladz rapporterade ett timingläckage med teckenenheten /dev/ptmx. En lokal användare kunde använda detta för att få känslig information så som längden på lösenord.
- CVE-2013-1796
Andrew Honig från Google rapporterade ett problem i undersystemet KVM. En användare i ett gästoperativsystem kunde skada minnet i kärnan, vilket kunde resultera i en överbelastningsattack.
- CVE-2013-1929
Oded Horovitz och Brad Spengler rapporterade ett problem i enhetsdrivrutinen för Broadcom Tigon3-baserade gigabit Ethernet-enheter. Användare med möjligheten att koppla in opålitliga enheter kan skapa ett buffertspill, vilket kan resultera i en överbelastningsattack eller utökade rättigheter.
- CVE-2013-1979
Andy Lutomirski rapporterade ett problem i socket levels undersystem för att processa kontrollmeddelanden. Lokala användare kan ha möjlighet att få utökade rättighter.
- CVE-2013-2015
Theodore Ts'o tillhandahöll en rättelse för ett problem i filsystemet ext4. Lokala användare med möjligheten att montera ett speciellt skapat filsystem kan orsaka en överbelastningsattack (oändlig loop).
- CVE-2013-2094
Tommie Rantala upptäckte ett problem i undersystemet perf. En sårbarhet för åtkomst utanför gränserna tillåter lokala användare att få utökade rättigheter.
- CVE-2013-3076
Mathias Krause upptäckte ett problem i userspace-gränssnittet för hashalgoritmer. Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3222
Mathias Krause upptäckte ett problem i protokollstödet för Asynchronous Transfer Mode (ATM). Lokala användare kan få tillgång till känslig minne i kärnan.
- CVE-2013-3223
Mathias Krause upptäckte ett problem i stödet för Amateur Radio AX.25-protokollet. Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3224
Mathias Krause discovered an issue in the Bluetooth subsystem. Local users can gain access to sensitive kernel memory.
- CVE-2013-3225
Mathias Krause upptäckte ett problem i Bluetooth-undersystemet. Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3227
Mathias Krause upptäckte ett problem i Communication CPU to Application CPU Interface (CAIF). Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3228
Mathias Krause upptäckte ett problem i stödet för IrDA-undersystemet. Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3229
Mathias Krause upptäckte ett problem i stödet för IUCV på s390-system. Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3231
Mathias Krause upptäckte ett problem i stödet för protokollet ANSI/IEEE 802.2 LLC type 2. Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3234
Mathias Krause upptäckte ett problem i stödet för protkollet Amateur Radio X.25 PLP (Rose). Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3235
Mathias Krause upptäckte ett problem i stödet för protokollet Transparent Inter Process Communication (TIPC). Lokala användare kan få tillgång till känsligt minne i kärnan.
- CVE-2013-3301
Namhyung Kim rapporterade ett problem i spårnings-undersystemet. En privilegierad lokal användare kunde orsaka en överbelastningsattack (systemkrasch). Denna sårbarhet är inte applicerbar på Debiansystem som standard.
För den stabila utgåvan (Wheezy) har detta problem rättats i version 3.2.41-2+deb7u1.
Note: Uppdateringar finns för närvarande tillgängliga för arkitekturerna amd64, i386, ia64, s390, s390x samt sparc. Uppdateringar för kvarvarande arkitekturer kommer att släppas när de blir tillgängliga.
Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet med, eller för att dra nytta av, denna uppdatering:
Debian 7.0 (Wheezy) user-mode-linux 3.2-2um-1+deb7u1 Vi rekommenderar att ni uppgraderar era linux- och user-mode-linux-paket.
Notera: Debian spårar noggrant alla kända säkerhetsproblem över alla paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla uppdateringar för problem med lägre prioritet släppas för alla kärnor på samma gång på grund av den höga takt som säkerhetsproblem med lägre allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en säkerhetsuppdatering. Istället kommer de att släppas ryckvis.
- CVE-2013-0160