Рекомендация Debian по безопасности

DSA-3804-1 linux -- обновление безопасности

Дата сообщения:
08.03.2017
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-9588, CVE-2017-2636, CVE-2017-5669, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6348, CVE-2017-6353.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить в повышению привилегий, отказу в обслуживании или оказывать другое влияние на безопасность системы.

  • CVE-2016-9588

    Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86 неправильно обрабатывает исключения #BP и #OF в L2 (вложенной) виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине может использовать эту уязвимость для вызова отказа в обслуживании в L1 гостевой виртуальной машине.

  • CVE-2017-2636

    Александр Попов обнаружил состояние гонки в протоколе работы линии n_hdlc, которое может приводить к двойному освобождению памяти. Локальный непривилегированный пользователь может использовать эту уязвимость для повышения привилегий. В системах, в которых модуль n_hdlc пока не загружен вред от этой уязвимости можно снизить путём отключения модуля: echo>> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false

  • CVE-2017-5669

    Гарет Эванс сообщил, что привилегированные пользователи могут создавать карту отображения памяти по адресу 0 через системный вызов shmat(). Это может облегчить использование других уязвимостей ядра при помощи программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.

  • CVE-2017-5986

    Александр Попов сообщил о состоянии гонки в реализации SCTP, которое может использоваться локальными пользователями для вызова отказа в обслуживании (аварийная остановка). Изначальное исправление этой уязвимости оказалось некорректным и привело к другим проблемам безопасности ( CVE-2017-6353). Данное обновление включает в себя более позднее исправление, которое не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля: echo>> /etc/modprobe.d/disable-sctp.conf install sctp false

  • CVE-2017-6214

    Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки срочных данных в системном вызове splice(). Эта уязвимость может использоваться удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях, выполняющих чтение из TCP-сокетов с помощью splice().

  • CVE-2017-6345

    Андрей Коновалов сообщил, что реализация LLC type 2 неправильно назначает владельца буфера сокета. Это может использоваться локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах, в которых модуль llc2 пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля: echo>> /etc/modprobe.d/disable-llc2.conf install llc2 false

  • CVE-2017-6346

    Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом пользовательском пространстве имён), могут использовать эту уязвимость для вызова отказа в обслуживании или для возможного повышения привилегий.

  • CVE-2017-6348

    Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме IrDA неправильно управляет множественными блокировками, что потенциально позволяет локальным пользователям вызывать отказ в обслуживании (взаимная блокировка) с помощью специально сформированных операций на IrDA-устройствах.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.39-1+deb8u2.

Рекомендуется обновить пакеты linux.