Säkerhetsbulletin från Debian
DSA-3791-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2017-02-22
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller andra problem.
- CVE-2016-6786 / CVE-2016-6787
Man har upptäckt att undersystemet performance events inte hanterar låsningar ordentligt under vissa migrationer, vilket tillåter en lokal angripare att öka sina rättigheter. Detta kan lindras genom att inaktivera opriviligierade performance events:
sysctl kernel.perf_event_paranoid=3
- CVE-2016-8405
Peter Pi från Trend Micro upptäckte att framebuffer-undersystemet för video inte kontrollerar gränser ordentligt vid kopiering av färgkartor till användarrymden, vilket orsakar en läsning av heapbuffern utanför gränserna, vilket leder till utlämnande av information.
- CVE-2016-9191
CAI Qian upptäckte att referensräkning inte hanteras ordentligt i proc_sys_readdir i sysctl-implementationen, vilket tillåter en lokal överbelastning (systemhängning) eller möjligen rättighetseskalering.
- CVE-2017-2583
Xiaohan Zhang rapporterade att KVM för amd64 inte emulerar laddning av en null-stackväljare ordentligt. Detta kan användas av en användare i en gäst-VM för en överbelastning (på en Intel-CPU) eller för att öka rättigheter i den virtuella maskinen (på en AMD-CPU).
- CVE-2017-2584
Dmitry Vyukov rapporterade att KVM för x86 inte emulerar minnesåtkomst ordentligt genom SGDT- och SIDT-instruktionerna, vilket kan resultera i en användning efter frigörning samt informationsläckage.
- CVE-2017-2596
Dmitry Vyukov rapporterade att KVM läcker sidreferenser vid emulering av en VMON för en nästlad hypervisor. Detta kan användas av en privilegierad användare i en gäst-VM för överbelastning eller möjligen för att få rättigheterna från värden.
- CVE-2017-2618
Man har upptäckt att en fel-med-ett i hanteringen av SELinux-attribut i /proc/pid/attr kunde resultera i lokal överbelastning.
- CVE-2017-5549
Man har upptäckt att drivrutinen för seriella USB-enheten KLSI KL5KUSB105 kunde logga innehållet av icke initierat kärnminne, vilket resulterar i informationsläckage.
- CVE-2017-5551
Jan Kara upptäckte att ändar POSIX ACL i en fil på tmpfs aldrig rensade sin set-group-ID-flagga, vilket skall göras om användaren som ändrar den inte är en medlem av grupp-ägaren. I vissa fall kunde detta tillåta användar-ägaren av en körbar fil att få samma rättigheter som gruppägaren.
- CVE-2017-5897
Andrey Konovalov upptäckte en brist rörande läsning utanför gränserna i funktionen ip6gre_err i IPv6-nätverkskoden.
- CVE-2017-5970
Andrey Konovalov upptäckte en överbelastningsbrist i IPv4-nätverkskoden. Detta kan triggas av en lokal angripare eller en fjärrangripare om en lokal UDP eller rå socket har IP_RETOPTS-alternativet aktiverat.
- CVE-2017-6001
Di Shen upptäckte en kapplöpningseffekt mellan efterföljande anrop till prestandahändelseundersystemet, vilket tillåter en lokal angripare att öka sina rättigheter. Denna brist existerar på grund av en otillräcklig rättning av CVE-2016-6786. Detta kan lindras genom att inaktivera opriviligierad användning av prestandahändelser:
sysctl kernel.perf_event_paranoid=3
- CVE-2017-6074
Andrey Konovalov upptäckte en brist rörande användning efter frigörning i DCCP-nätverkskoden, vilket kunde resultera i överbelastning eller lokal utökning av rättigheter. På system som inte redan har laddat dccp-modulen kan detta lindras genom att inaktivera denna:
echo>> /etc/modprobe.d/disable-dccp.conf install dccp false
För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.39-1+deb8u1.
Vi rekommenderar att ni uppgraderar era linux-paket.
- CVE-2016-6786 / CVE-2016-6787