Debians sikkerhedsbulletin

DSA-3886-1 linux -- sikkerhedsopdatering

Rapporteret den:
19. jun 2017
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2017-0605, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242, CVE-2017-1000364.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kerne, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2017-0605

    En bufferoverløbsfejl blev opdaget i trace-undersystemet.

  • CVE-2017-7487

    Li Qiang rapporterede om en referencetællerlækage i funktionen ipxitf_ioctl, der kunne medføre en sårbarhed i forbindelse med anvendelse efter frigivelse, udløsbar når en IPX-grænseflade blev opsat.

  • CVE-2017-7645

    Tuomas Haanpaa og Matti Kamunen fra Synopsys Ltd, opdagede at serverimplementeringerne af NFSv2 og NFSv3 var sårbare over for et problem med hukommelsestilgang uden for grænserne, når der blev behandlet vilkårligt lange parametre sendt af NFSv2/NFSv3 PRC-klienter, førende til et lammelseangreb.

  • CVE-2017-7895

    Ari Kauppi fra Synopsys Ltd, opdagede at serverimplementeringerne af NFSv2 og NFSv3 ikke på korrekt vis håndterede payloadgrænsekontrller af WRITE-forespørgsler. En fjernangriber med skriveadgang til et NFS-mount, kunne drage nytte af fejlen til at læse chunks af vilkårlig hukommelse fra både kernerummet og brugerrummet.

  • CVE-2017-8064

    Arnd Bergmann konstaterede at DVB-USB-core misbrugte enhedsloggingsystemet, medførende en anvendelse efter frigivelse-sårbarhed, med ukendt sikkerhedspåvirkning.

  • CVE-2017-8890

    Man opdagede at funktionen net_csk_clone_lock() tillod at en fjernangriber kunne forårsage en dobbelt frigivelse, førende til et lammelsesangreb eller potentielt have anden påvirkning.

  • CVE-2017-8924

    Johan Hovold konstaterede at USB-seriedriveren io_ti kunne løkke følsomme oplysninger, hvis en ondsindet USB-enhed blev forbundet.

  • CVE-2017-8925

    Johan Hovold konstaterede en referencetællerlækage i USB-seriedriveren omninet, medførende en sårbarhed i forbindelse med anvendelse efter frigivelse. Det kunne udløses af en lokal bruger, med rettigheder til at åbne tty-enheder.

  • CVE-2017-9074

    Andrey Konovalov rapporterede at implementeringen af IPv6-fragmentering kunne læse forbi slutninge af en pakkebuffer. En lokal bruger eller gæste-VM kunne måske være i stand til at anvende fejlen til at lække følsomme oplysninger eller medføre et lammelsesangreb (nedbrud).

  • CVE-2017-9075

    Andrey Konovalov rapporterede at implementeringen af SCTP/IPv6 på forkert vis initialiserede adresselister på forbundne sockets, medførende en sårbarhed i forbindelse med anvendelse efter frigivelse, et problem svarende til CVE-2017-8890. Det kunne udløses af enhver lokal bruger.

  • CVE-2017-9076 / CVE-2017-9077

    Cong Wang konstaterede at implementeringerne af TCP/IPv6 og DCCP/IPv6 på forkert vis initialiserede adresselister på forbundne sockets, et problem svarende til CVE-2017-9075.

  • CVE-2017-9242

    Andrey Konovalov rapporterede om et pakkebufferoverløb i implementeringen af IPv6. En lokal bruger kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption; nedbrud) og mulig til rettighedsforøgelse.

  • CVE-2017-1000364

    Qualys Research Labs opdagede at størrelsen på stakguardsiden ikke var tilstrækkelig stor. Stakpointeren kunne springe over guardsiden og gå fra stakken til en anden hukommelsesregion uden at tilgå guardsiden. I dette tilfælde blev der ikke aktiveret en page-fault-exception og stakken bredte sig ind i den anden hukommelsesregion. En angriber kunne udnytte fejlen til rettighedsforøgelse.

    Standardstakgapbeskyttelsen er sat til 256 sider og kan opsættes gennem kerneparameteret stack_guard_gap på kernens kommandolinje.

    Flere oplysninger finder man på https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

I den gamle stabile distribution (jessie), er disse problemer rettet i version 3.16.43-2+deb8u1.

I den stabile distribution (stretch), er disse problemer rettet i version 4.9.30-2+deb9u1 eller tidligere versioner før udgivelsen af stretch.

Vi anbefaler at du opgraderer dine linux-pakker.