Рекомендация Debian по безопасности

DSA-3659-1 linux -- обновление безопасности

Дата сообщения:
04.09.2016
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или иметь другое воздействие.

  • CVE-2016-5696

    Юэ Цао, Чжиюнь Цянь, Чжунцзе Ван, Туань Дао и Шрикант Кришнамурти из Калифорнийского университета, Риверсайд; а также Лиза Марвел из исследовательской лаборатории армии США обнаружили, что реализация TCP Challenge ACK в Linux приводит к возникновению стороннего канала, который может использоваться для обнаружения TCP-соединений между конкретными IP адресами и для ввода сообщений в эти соединения.

    Если служба доступна через TCP, то это может позволить удалённым злоумышленникам выдать себя за другого подключённого к серверу пользователя или выдать себя за сервер для другого подключённого пользователя. В случае, если служба использует протокол с аутентификацией сообщений (например, TLS или SSH), эта уязвимость позволяет вызывать только отказ в обслуживании (ошибка соединения). Для проведения атаки требуются десятки секунд, поэтому краткосрочные TCP-соединения вряд ли уязвимы.

    Эту уязвимость можно временно решить путём увеличения ограничения скорости для TCP Challenge ACK так, чтобы он никогда не был превышен: sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

  • CVE-2016-6136

    Пэнфэй Ван обнаружил, что подсистема audit содержит ошибку 'двойной-загрузки' или TOCTTOU в коде обработки специальных символов в имени исполняемых файлов. Если включено журналирование execve(), то это позволяет локальному пользователю создавать обманные сообщения журнала.

  • CVE-2016-6480

    Пэнфэё Ван обнаружил, что драйвер aacraid для контроллеров Adaptec RAID содержит ошибку 'двойной-загрузки' или TOCTTOU в коде проверки сообщений FIB, передаваемых через системный вызов ioctl(). Эта ошибка не имеет практических следствий для безопасности в текущих выпусках Debian.

  • CVE-2016-6828

    Марко Грасси сообщил об использовании указателей после освобождения памяти в реализации TCP, которое может быть вызвано локальными пользователями. Влияние этой ошибки на безопасность не ясно, но оно может включать в себя отказ в обслуживании или повышение привилегий.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.36-1+deb8u1. Кроме того, данное обновление содержит несколько изменений, которые изначально предназначались для готовящейся редакции jessie.

Рекомендуется обновить пакеты linux.