Рекомендация Debian по безопасности
DSA-3791-1 linux -- обновление безопасности
- Дата сообщения:
- 22.02.2017
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или оказывать другое влияние на безопасность системы.
- CVE-2016-6786 / CVE-2016-6787
Было обнаружено, что подсистема событий производительности неправильно обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить путём отключения непривилегированного использования событий производительности:
sysctl kernel.perf_event_paranoid=3
- CVE-2016-8405
Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра неправильно выполняет проверку границ массива в ходе копирования карты цветов в пространство пользователя, приводя к чтению за пределами выделенного буфера динамической памяти, что приводит к раскрытию информации.
- CVE-2016-9191
Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl неправильно обрабатывается подсчёт ссылок, что позволяет вызывать локальный отказ в обслуживании (зависание системы) или потенциально повышать привилегии.
- CVE-2017-2583
Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку селектора null-стека. Эта уязвимость может использоваться пользователем в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для повышения привилегий в виртуальной машине (на ЦП AMD).
- CVE-2017-2584
Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию указателей после освобождения памяти или утечке информации.
- CVE-2017-2596
Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы при эмуляции VMON для вложенного гипервизора. Эта уязвимость может использоваться привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании или потенциального получения привилегий в основной системе.
- CVE-2017-2618
Было обнаружено, что ошибка на единицу в коде обработки атрибутов SELinux в /proc/pid/attr может приводить к локальному отказу в обслуживании.
- CVE-2017-5549
Было обнаружено, что драйвер последовательного USB-устройства KLSI KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти ядра, что приводит к утечке информации.
- CVE-2017-5551
Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать права группы-владельца.
- CVE-2017-5897
Андрей Коновалов обнаружил чтение за пределами выделенного буфера памяти в функции ip6gre_err в сетевом коде IPv6.
- CVE-2017-5970
Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4. Эта уязвимость может быть вызвана локальным или удалённым злоумышленником, если у локального UDP или простого сокета включена опция IP_RETOPTS.
- CVE-2017-6001
Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы событий производительности, позволяющее локальному злоумышленнику повышать привилегии. Эта уязвимость имеет место из-за неполного исправления CVE-2016-6786. Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования событий производительности:
sysctl kernel.perf_event_paranoid=3
- CVE-2017-6074
Андрей Коновалов обнаружил использование указателей после освобождения памяти в сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность этой уязвимости можно снизить путём отключения этого модуля:
echo>> /etc/modprobe.d/disable-dccp.conf install dccp false
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.39-1+deb8u1.
Рекомендуется обновить пакеты linux.
- CVE-2016-6786 / CVE-2016-6787