Рекомендация Debian по безопасности
DSA-3804-1 linux -- обновление безопасности
- Дата сообщения:
- 08.03.2017
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2016-9588, CVE-2017-2636, CVE-2017-5669, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6348, CVE-2017-6353.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить в повышению привилегий, отказу в обслуживании или оказывать другое влияние на безопасность системы.
- CVE-2016-9588
Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86 неправильно обрабатывает исключения #BP и #OF в L2 (вложенной) виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине может использовать эту уязвимость для вызова отказа в обслуживании в L1 гостевой виртуальной машине.
- CVE-2017-2636
Александр Попов обнаружил состояние гонки в протоколе работы линии n_hdlc, которое может приводить к двойному освобождению памяти. Локальный непривилегированный пользователь может использовать эту уязвимость для повышения привилегий. В системах, в которых модуль n_hdlc пока не загружен вред от этой уязвимости можно снизить путём отключения модуля:
echo>> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false
- CVE-2017-5669
Гарет Эванс сообщил, что привилегированные пользователи могут создавать карту отображения памяти по адресу 0 через системный вызов shmat(). Это может облегчить использование других уязвимостей ядра при помощи программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.
- CVE-2017-5986
Александр Попов сообщил о состоянии гонки в реализации SCTP, которое может использоваться локальными пользователями для вызова отказа в обслуживании (аварийная остановка). Изначальное исправление этой уязвимости оказалось некорректным и привело к другим проблемам безопасности ( CVE-2017-6353). Данное обновление включает в себя более позднее исправление, которое не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
echo>> /etc/modprobe.d/disable-sctp.conf install sctp false
- CVE-2017-6214
Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки срочных данных в системном вызове splice(). Эта уязвимость может использоваться удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях, выполняющих чтение из TCP-сокетов с помощью splice().
- CVE-2017-6345
Андрей Коновалов сообщил, что реализация LLC type 2 неправильно назначает владельца буфера сокета. Это может использоваться локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах, в которых модуль llc2 пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
echo>> /etc/modprobe.d/disable-llc2.conf install llc2 false
- CVE-2017-6346
Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом пользовательском пространстве имён), могут использовать эту уязвимость для вызова отказа в обслуживании или для возможного повышения привилегий.
- CVE-2017-6348
Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме IrDA неправильно управляет множественными блокировками, что потенциально позволяет локальным пользователям вызывать отказ в обслуживании (взаимная блокировка) с помощью специально сформированных операций на IrDA-устройствах.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.39-1+deb8u2.
Рекомендуется обновить пакеты linux.
- CVE-2016-9588