Debians sikkerhedsbulletin
DSA-3791-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 22. feb 2017
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
- Yderligere oplysninger:
-
Flere sårbarheder have been discovered in the Linux kernel that may lead to a rettighedsforøgelse, denial of service or have other impacts.
- CVE-2016-6786 /
CVE-2016-6787
Man opdagede at performance events-undersystemet ikke på korrekt vis håndterede låsning under visse migreringer, hvilket gjorde det muligt for en lokal angriber at forsøge rettigheder. Det kan løses ved at deaktivere upriviligeret anvendelse af performance events:
sysctl kernel.perf_event_paranoid=3
- CVE-2016-8405
Peter Pi fra Trend Micro opdagede at frame buffer video-undersystemet ikke på korrekt vis kontrollerede grænser, mens color maps blev kopieret til brugerrummet, hvilket forårsagede en læsning uden for heapbufferens grænser, førende til informationsafsløring.
- CVE-2016-9191
CAI Qian opdagede at referenceoptælling ikke blev behandlet korrekt i proc_sys_readdir i implementeringen af sysctl, hvilket muliggjorde et lokalt lammelsesangreb (denial of service: hængende system) eller muligvis rettighedsforøgelse.
- CVE-2017-2583
Xiaohan Zhang rapporterede at KVM til amd64 ikke på korrekt vis emulerede indlæsning af en null stack-selector. Det kunne anvendes af en bruger i en gæste-VM til lammelsesangreb (på en Intel-CPU) eller til at forøge rettigheder inde i VM'en (på en AMD-CPU).
- CVE-2017-2584
Dmitry Vyukov rapporterede at KVM til x86 ikke på korrekt vis emulerede hukommelsestilgæng i instruktionerne SGDT og SIDT, hvilket kunne medføre anvendelse efter frigivelse og informationslækage.
- CVE-2017-2596
Dmitry Vyukov rapporterede at KVM lækkede sidereferencer når der blev emuleret en VMON for en nested hypervisor. Det kunne anvendes af en priviligeret bruger i en gæste-VM, til lammelsesangreb eller muligvis til at få rettigheder på værten.
- CVE-2017-2618
Man opdagede at en forskydelse med én i håndteringen af SELinux-attributer i /proc/pid/attr, kunne medføre lokalt lammelsesangreb.
- CVE-2017-5549
Man opdagede at den serielle USB-enhedsdriver KLSI KL5KUSB105, kunne logge indholdet af uinitialiseret kernehukommelse, medførelse en informationslækage.
- CVE-2017-5551
Jan Kara opdagede at ændring af en fils POSIX-ACL på tmpfs, aldrig tømte dens set-group-ID-flag, hvilket skal gøres hvis brugeren, der ændrer det, ikke er medlem af gruppe-ejeren. I nogle tilfælde kunne det dermed blive muligt for bruger-ejeren af en ekskverbar fil, at få tildelt rettighederne hørende til gruppe-ejeren.
- CVE-2017-5897
Andrey Konovalov opdagede en fejl i forbindelse med læsning uden for grænserne i funktionen ip6gre_err, i IPv6-netværkskoden.
- CVE-2017-5970
Andrey Konovalov opdagede en lammelsesangrebsfejl i IPv4-netværkskoden. Den kunne udløses af en lokal eller fjern angriber, hvis indstillingen IP_RETOPTS er aktiveret på en lokal UDP eller raw socket.
- CVE-2017-6001
Di Shen opdagede en kapløbstilstand mellem samtidige kald til performance events-undersystemet, hvilket gjorde det muligt for en lokal angriber at forøge rettigheder. Fejlen fandt på grund af en ufuldstændig rettelse af CVE-2016-6786. Det kan løses ved at deaktivere upriviligeret anvendelse af performance events:
sysctl kernel.perf_event_paranoid=3
- CVE-2017-6074
Andrey Konovalov opdagede en sårbarhed i forbindelse med anvendelse efter frigivelse i DCCP-netværkskoden, hvilket kunne medføre lammelsesangreb eller lokal rettighedsforøgelse. På systemer, hvor dccp-modulet ikke allerede er indlæst, kan det løses ved at deaktivere det:
echo>> /etc/modprobe.d/disable-dccp.conf install dccp false
I den stabile distribution (jessie), er disse problemer rettet i version 3.16.39-1+deb8u1.
Vi anbefaler at du opgraderer dine linux-pakker.
- CVE-2016-6786 /
CVE-2016-6787