Säkerhetsbulletin från Debian
DSA-3659-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2016-09-04
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller ha andra effekter.
- CVE-2016-5696
Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao och Srikanth V. Krishnamurthy från universitetet i Kalifornien, Riverside; och Lisa M. Marvel från United States Army Research Laboratory upptäckte att Linux implementation av TCP Challenge ACK-funktionen resulterar i en sidokanal som kan användas för att hitta TCP-anslutningar mellan specifika IP-adresser, och även för att injicera meddelanden i dessa anslutningar.
När en tjänst görs tillgänglig via TCP, kan detta tillåta fjärrangripare att personifiera andra ansluta användare för servern eller personifiera servern för ansluta användare. I fallet där tjänsten använder ett protokoll med meddelandeautentisering (exempelvis TLS eller SSH), kan denna sårbarhet endast tillåta överbelastning (anlutningsmisslyckande). Ett angrepp tar tiotals sekunder, så kortlivade TCP-anslutningar är osannolika att vara sårbara.
Detta kan lindras genom att öka begränsningen för TCP Challenge ACKs så att den aldrig överskrids: sysctl net.ipv4.tcp_challenge_ack_limit=1000000000
- CVE-2016-6136
Pengfei Wang upptäckte att granskningsundersystemet har ett 'double-fetch' eller
TOCTTOU
-fel i dess hantering av speciella tecken i namnet på en körbar fil. När granskningsloggning av execve() är aktiverat tillåter detta en lokal användare att generera vilseledande logmeddelanden. - CVE-2016-6480
Pengfei Wang upptäckte att aacraid-drivrutinen för Adaptec RAID-styrenheter har ett 'double-fetch' eller
TOCTTOU
-fel i dess validering avFIB
-meddelanden som skickas genom ioctl()-systemanropet. Detta har inga praktiska säkerhetseffekter i aktuella Debianutgåvor. - CVE-2016-6828
Marco Grassi rapporterade en användning efter frigörning i TCP-implementationen, vilket kan triggas av lokala användare. Säkerhetseffekterna är oklara, men kan inkludera överbelastning eller utökning av privilegier.
För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.36-1+deb8u1. Utöver detta innehåller denna uppdatering flera förändringar som ursprungligen tänktes för den kommande Jessie-punktutgåvan.
Vi rekommenderar att ni uppgraderar era linux-paket.
- CVE-2016-5696