Debians sikkerhedsbulletin

DSA-3791-1 linux -- sikkerhedsopdatering

Rapporteret den:
22. feb 2017
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
Yderligere oplysninger:

Flere sårbarheder have been discovered in the Linux kernel that may lead to a rettighedsforøgelse, denial of service or have other impacts.

  • CVE-2016-6786 / CVE-2016-6787

    Man opdagede at performance events-undersystemet ikke på korrekt vis håndterede låsning under visse migreringer, hvilket gjorde det muligt for en lokal angriber at forsøge rettigheder. Det kan løses ved at deaktivere upriviligeret anvendelse af performance events: sysctl kernel.perf_event_paranoid=3

  • CVE-2016-8405

    Peter Pi fra Trend Micro opdagede at frame buffer video-undersystemet ikke på korrekt vis kontrollerede grænser, mens color maps blev kopieret til brugerrummet, hvilket forårsagede en læsning uden for heapbufferens grænser, førende til informationsafsløring.

  • CVE-2016-9191

    CAI Qian opdagede at referenceoptælling ikke blev behandlet korrekt i proc_sys_readdir i implementeringen af sysctl, hvilket muliggjorde et lokalt lammelsesangreb (denial of service: hængende system) eller muligvis rettighedsforøgelse.

  • CVE-2017-2583

    Xiaohan Zhang rapporterede at KVM til amd64 ikke på korrekt vis emulerede indlæsning af en null stack-selector. Det kunne anvendes af en bruger i en gæste-VM til lammelsesangreb (på en Intel-CPU) eller til at forøge rettigheder inde i VM'en (på en AMD-CPU).

  • CVE-2017-2584

    Dmitry Vyukov rapporterede at KVM til x86 ikke på korrekt vis emulerede hukommelsestilgæng i instruktionerne SGDT og SIDT, hvilket kunne medføre anvendelse efter frigivelse og informationslækage.

  • CVE-2017-2596

    Dmitry Vyukov rapporterede at KVM lækkede sidereferencer når der blev emuleret en VMON for en nested hypervisor. Det kunne anvendes af en priviligeret bruger i en gæste-VM, til lammelsesangreb eller muligvis til at få rettigheder på værten.

  • CVE-2017-2618

    Man opdagede at en forskydelse med én i håndteringen af SELinux-attributer i /proc/pid/attr, kunne medføre lokalt lammelsesangreb.

  • CVE-2017-5549

    Man opdagede at den serielle USB-enhedsdriver KLSI KL5KUSB105, kunne logge indholdet af uinitialiseret kernehukommelse, medførelse en informationslækage.

  • CVE-2017-5551

    Jan Kara opdagede at ændring af en fils POSIX-ACL på tmpfs, aldrig tømte dens set-group-ID-flag, hvilket skal gøres hvis brugeren, der ændrer det, ikke er medlem af gruppe-ejeren. I nogle tilfælde kunne det dermed blive muligt for bruger-ejeren af en ekskverbar fil, at få tildelt rettighederne hørende til gruppe-ejeren.

  • CVE-2017-5897

    Andrey Konovalov opdagede en fejl i forbindelse med læsning uden for grænserne i funktionen ip6gre_err, i IPv6-netværkskoden.

  • CVE-2017-5970

    Andrey Konovalov opdagede en lammelsesangrebsfejl i IPv4-netværkskoden. Den kunne udløses af en lokal eller fjern angriber, hvis indstillingen IP_RETOPTS er aktiveret på en lokal UDP eller raw socket.

  • CVE-2017-6001

    Di Shen opdagede en kapløbstilstand mellem samtidige kald til performance events-undersystemet, hvilket gjorde det muligt for en lokal angriber at forøge rettigheder. Fejlen fandt på grund af en ufuldstændig rettelse af CVE-2016-6786. Det kan løses ved at deaktivere upriviligeret anvendelse af performance events: sysctl kernel.perf_event_paranoid=3

  • CVE-2017-6074

    Andrey Konovalov opdagede en sårbarhed i forbindelse med anvendelse efter frigivelse i DCCP-netværkskoden, hvilket kunne medføre lammelsesangreb eller lokal rettighedsforøgelse. På systemer, hvor dccp-modulet ikke allerede er indlæst, kan det løses ved at deaktivere det: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

I den stabile distribution (jessie), er disse problemer rettet i version 3.16.39-1+deb8u1.

Vi anbefaler at du opgraderer dine linux-pakker.