Säkerhetsbulletin från Debian

DSA-3791-1 linux -- säkerhetsuppdatering

Rapporterat den:
2017-02-22
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2016-6786, CVE-2016-6787, CVE-2016-8405, CVE-2016-9191, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-5549, CVE-2017-5551, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6074.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller andra problem.

  • CVE-2016-6786 / CVE-2016-6787

    Man har upptäckt att undersystemet performance events inte hanterar låsningar ordentligt under vissa migrationer, vilket tillåter en lokal angripare att öka sina rättigheter. Detta kan lindras genom att inaktivera opriviligierade performance events: sysctl kernel.perf_event_paranoid=3

  • CVE-2016-8405

    Peter Pi från Trend Micro upptäckte att framebuffer-undersystemet för video inte kontrollerar gränser ordentligt vid kopiering av färgkartor till användarrymden, vilket orsakar en läsning av heapbuffern utanför gränserna, vilket leder till utlämnande av information.

  • CVE-2016-9191

    CAI Qian upptäckte att referensräkning inte hanteras ordentligt i proc_sys_readdir i sysctl-implementationen, vilket tillåter en lokal överbelastning (systemhängning) eller möjligen rättighetseskalering.

  • CVE-2017-2583

    Xiaohan Zhang rapporterade att KVM för amd64 inte emulerar laddning av en null-stackväljare ordentligt. Detta kan användas av en användare i en gäst-VM för en överbelastning (på en Intel-CPU) eller för att öka rättigheter i den virtuella maskinen (på en AMD-CPU).

  • CVE-2017-2584

    Dmitry Vyukov rapporterade att KVM för x86 inte emulerar minnesåtkomst ordentligt genom SGDT- och SIDT-instruktionerna, vilket kan resultera i en användning efter frigörning samt informationsläckage.

  • CVE-2017-2596

    Dmitry Vyukov rapporterade att KVM läcker sidreferenser vid emulering av en VMON för en nästlad hypervisor. Detta kan användas av en privilegierad användare i en gäst-VM för överbelastning eller möjligen för att få rättigheterna från värden.

  • CVE-2017-2618

    Man har upptäckt att en fel-med-ett i hanteringen av SELinux-attribut i /proc/pid/attr kunde resultera i lokal överbelastning.

  • CVE-2017-5549

    Man har upptäckt att drivrutinen för seriella USB-enheten KLSI KL5KUSB105 kunde logga innehållet av icke initierat kärnminne, vilket resulterar i informationsläckage.

  • CVE-2017-5551

    Jan Kara upptäckte att ändar POSIX ACL i en fil på tmpfs aldrig rensade sin set-group-ID-flagga, vilket skall göras om användaren som ändrar den inte är en medlem av grupp-ägaren. I vissa fall kunde detta tillåta användar-ägaren av en körbar fil att få samma rättigheter som gruppägaren.

  • CVE-2017-5897

    Andrey Konovalov upptäckte en brist rörande läsning utanför gränserna i funktionen ip6gre_err i IPv6-nätverkskoden.

  • CVE-2017-5970

    Andrey Konovalov upptäckte en överbelastningsbrist i IPv4-nätverkskoden. Detta kan triggas av en lokal angripare eller en fjärrangripare om en lokal UDP eller rå socket har IP_RETOPTS-alternativet aktiverat.

  • CVE-2017-6001

    Di Shen upptäckte en kapplöpningseffekt mellan efterföljande anrop till prestandahändelseundersystemet, vilket tillåter en lokal angripare att öka sina rättigheter. Denna brist existerar på grund av en otillräcklig rättning av CVE-2016-6786. Detta kan lindras genom att inaktivera opriviligierad användning av prestandahändelser: sysctl kernel.perf_event_paranoid=3

  • CVE-2017-6074

    Andrey Konovalov upptäckte en brist rörande användning efter frigörning i DCCP-nätverkskoden, vilket kunde resultera i överbelastning eller lokal utökning av rättigheter. På system som inte redan har laddat dccp-modulen kan detta lindras genom att inaktivera denna: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

För den stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.39-1+deb8u1.

Vi rekommenderar att ni uppgraderar era linux-paket.