Рекомендация Debian по безопасности

DSA-3886-1 linux -- обновление безопасности

Дата сообщения:
19.06.2017
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-0605, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242, CVE-2017-1000364.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2017-0605

    В подсистеме trace было обнаружено переполнение буфера.

  • CVE-2017-7487

    Ли Цян сообщил об утечке счётчика ссылок в функции ipxitf_ioctl, что может приводить к использованию указателей после освобождения памяти, которое возникает в случае, когда выполняется настройка интерфейса IPX.

  • CVE-2017-7645

    Туомас Хаанпаа и Матти Камунен из Synopsys Ltd обнаружили, что реализации серверов NFSv2 и NFSv3 уязвимы к обращению за пределами выделенного буфера памяти в случае обработки аргументов произвольной длины, отправленных PRC-клиентами NFSv2/NFSv3, что приводит к отказу в обслуживании.

  • CVE-2017-7895

    Ари Кауппи из Synopsys Ltd обнаружил, что реализации серверов NFSv2 и NFSv3 неправильно обрабатывают проверку границ информационного наполнения WRITE-запросов. Удалённый злоумышленник, имеющий доступ на запись к NFS, может использовать эту уязвимость для чтения порций произвольной памяти и из пространства ядра, и из пространства пользователя.

  • CVE-2017-8064

    Арнд Бергман обнаружил, что ядро DVB-USB неправильно использует систему журналирования устройств, что приводит к использованию указателей после освобождения памяти и оказывает неизвестное влияние на безопасность.

  • CVE-2017-8890

    Было обнаружено, что функция net_csk_clone_lock() позволяет удалённому злоумышленнику вызывать двойное освобождение, приводящее к отказу в обслуживании или оказывающее другое потенциальное влияние на безопасность.

  • CVE-2017-8924

    Йохан Ховольд обнаружил, что в io_ti, последовательном драйвере USB-устройств, может происходить утечка чувствительной информации в случае подключения вредоносного USB-устройства.

  • CVE-2017-8925

    Йохан Ховольд обнаружил утечку счётчика ссылок в omninet, последовательном драйвере USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта уязвимость может возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.

  • CVE-2017-9074

    Андрей Коновалов сообщил, что реализация фрагментации IPv6 может выполнять чтение за пределами буфера пакета. Локальный пользователь или пользователь гостевой виртуальной машины способны использовать эту уязвимость для вызова утечки чувствительной информации или отказа в обслуживании (аварийная остановка).

  • CVE-2017-9075

    Андрей Коновалов сообщил, что реализация SCTP/IPv6 неправильно выполняет инициализацию списков адресов на подключённых сокетах, что приводит к использованию указателей после освобождения памяти (проблема похожа на CVE-2017-8890). Эта уязвимость может быть вызвана любым локальным пользователем.

  • CVE-2017-9076 / CVE-2017-9077

    Цун Ван обнаружил, что реализации TCP/IPv6 и DCCP/IPv6 неправильно выполняют инициализацию списков адресов на подключённых сокетах (проблема схожа с CVE-2017-9075).

  • CVE-2017-9242

    Андрей Коновалов сообщил о выходе за границы буфера пакета в реализации IPv6. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (порча содержимого памяти; аварийная остановка) и для потенциального повышения привилегий.

  • CVE-2017-1000364

    Сотрудники Qualys Research Labs обнаружили, что размер защищённой страницы стека недостаточно велик. Указатель стека может перескакивать защищённую страницу и перейти из стека в другой регион памяти без обращения к защищённой странице. В этом случае не возникает исключения об ошибке страницы, а стек увеличивается в другом регионе памяти. Злоумышленник может использовать эту уязвимость для повышения привилегий.

    По умолчанию промежуток защиты стека равен 256 страницам, его можно изменить в параметре ядра stack_guard_gap через командную строку ядра.

    Дополнительные подробности можно найти по адресу https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.43-2+deb8u1.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.30-2+deb9u1 или более ранних версиях до выпуска stretch.

Рекомендуется обновить пакеты linux.