Рекомендация Debian по безопасности
DSA-3434-1 linux -- обновление безопасности
- Дата сообщения:
- 05.01.2016
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 808293, Ошибка 808602, Ошибка 808953, Ошибка 808973.
В каталоге Mitre CVE: CVE-2015-7513, CVE-2015-7550, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8709. - Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимость, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2015-7513
Было обнаружено, что локальный пользователь, имеющий права на использование подсистемы KVM x86, может настроить эмуляцию PIT так, что это приведёт к отказу в обслуживании (аварийное завершение работы).
- CVE-2015-7550
Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей, которое позволяет локальному пользователю вызывать отказ в обслуживании (аварийное завершение работы).
- CVE-2015-8543
Было обнаружено, что локальный пользователь, имеющий права на создание сырых сокетов, может вызвать отказ в обслуживании, указав неправильный номер протокола для создаваемого сокета. Злоумышленник должен иметь мандат CAP_NET_RAW.
- CVE-2015-8550
Феликс Вильгельм из ERNW обнаружил, что драйверы движка Xen PV могут по несколько раз считывать критичные данные из разделяемой памяти. Эта уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании (аварийное завершение работы) на основной системе, либо для возможного повышения привилегий.
- CVE-2015-8551 /
CVE-2015-8552
Конрад Ржежтек Уилк из Oracle обнаружил, что драйвер движка Xen PCI неправильно выполняет проверку состояния устройства в случае, когда гостевая система выполняет настройку MSI. Эта уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании (аварийного завершения работы или использование всего места на диске) на основной системе.
- CVE-2015-8569
Дмитрий Вьюков обнаружил уязвимость в реализации сокетов PPTP, которая приводит к утечке информации локальным пользователям.
- CVE-2015-8575
Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO, которая приводит к утечке информации локальным пользователям.
- CVE-2015-8709
Янн Хорн обнаружил уязвимость в коде проверки прав доступа для использования возможности ptrace. Локальный пользователь, имеющий мандат CAP_SYS_PTRACE в своём пользовательском пространстве имён, может использовать эту уязвимость для повышения привилегий в том случае, если процесс с большими правами входит в его пользовательское пространство имён. Эта уязвимость, по меньшей мере, касается системы LXC.
Кроме того, данное обновление содержит исправления нескольких регрессов, появившихся в прошлом обновлении:
- #808293
Регресс в реализации UDP не позволяет freeradius и некоторым другим приложениям получать данные.
- #808602 /
#808953
Регресс в драйвере USB XHCI не позволяет использовать некоторые устройства, подключенные к портам USB 3 SuperSpeed.
- #808973
Исправление в драйвере radeon взаимодействует с существующей ошибкой и вызвает аварийное завершение работы во время загрузки системы при использовании некоторых графических карт AMD/ATI. Данная проблема касается только выпуска wheezy.
В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 3.2.73-2+deb7u2. Предыдущий стабильный выпуск (wheezy) не подвержен CVE-2015-8709.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.7-ckt20-1+deb8u2. Уязвимость CVE-2015-8543 уже была исправлена в версии 3.16.7-ckt20-1+deb8u1.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 4.3.3-3 или более ранних версиях.
Рекомендуется обновить пакеты linux.
- CVE-2015-7513