Рекомендация Debian по безопасности

DSA-3791-1 linux -- обновление безопасности

Дата сообщения:
22.02.2017
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или оказывать другое влияние на безопасность системы.

  • CVE-2016-6786 / CVE-2016-6787

    Было обнаружено, что подсистема событий производительности неправильно обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить путём отключения непривилегированного использования событий производительности: sysctl kernel.perf_event_paranoid=3

  • CVE-2016-8405

    Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра неправильно выполняет проверку границ массива в ходе копирования карты цветов в пространство пользователя, приводя к чтению за пределами выделенного буфера динамической памяти, что приводит к раскрытию информации.

  • CVE-2016-9191

    Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl неправильно обрабатывается подсчёт ссылок, что позволяет вызывать локальный отказ в обслуживании (зависание системы) или потенциально повышать привилегии.

  • CVE-2017-2583

    Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку селектора null-стека. Эта уязвимость может использоваться пользователем в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для повышения привилегий в виртуальной машине (на ЦП AMD).

  • CVE-2017-2584

    Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию указателей после освобождения памяти или утечке информации.

  • CVE-2017-2596

    Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы при эмуляции VMON для вложенного гипервизора. Эта уязвимость может использоваться привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании или потенциального получения привилегий в основной системе.

  • CVE-2017-2618

    Было обнаружено, что ошибка на единицу в коде обработки атрибутов SELinux в /proc/pid/attr может приводить к локальному отказу в обслуживании.

  • CVE-2017-5549

    Было обнаружено, что драйвер последовательного USB-устройства KLSI KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти ядра, что приводит к утечке информации.

  • CVE-2017-5551

    Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать права группы-владельца.

  • CVE-2017-5897

    Андрей Коновалов обнаружил чтение за пределами выделенного буфера памяти в функции ip6gre_err в сетевом коде IPv6.

  • CVE-2017-5970

    Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4. Эта уязвимость может быть вызвана локальным или удалённым злоумышленником, если у локального UDP или простого сокета включена опция IP_RETOPTS.

  • CVE-2017-6001

    Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы событий производительности, позволяющее локальному злоумышленнику повышать привилегии. Эта уязвимость имеет место из-за неполного исправления CVE-2016-6786. Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования событий производительности: sysctl kernel.perf_event_paranoid=3

  • CVE-2017-6074

    Андрей Коновалов обнаружил использование указателей после освобождения памяти в сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность этой уязвимости можно снизить путём отключения этого модуля: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.39-1+deb8u1.

Рекомендуется обновить пакеты linux.