Säkerhetsbulletin från Debian

DSA-3886-1 linux -- säkerhetsuppdatering

Rapporterat den:
2017-06-19
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2017-0605, CVE-2017-7487, CVE-2017-7645, CVE-2017-7895, CVE-2017-8064, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242, CVE-2017-1000364.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage.

  • CVE-2017-0605

    Ett buffertspill har upptäckts i undersystemet trace.

  • CVE-2017-7487

    Li Qiang rapporterade ett referensräknarläckage i funktionen ipxitf_ioctl vilket kan resultera i en användning efter frigörning, som kan triggas när ett IPX-gränssnitt konfigureras.

  • CVE-2017-7645

    Tuomas Haanpaa och Matti Kamunen från Synopsys Ltd upptäckte att NFSv2 och NFSv3-serverimplementationerna är sårbara för en minnesåtkomst utanför gränserna vid behandling av godtyckligt långa argument som skickats av NFSv2/NFSv3-PRC-klienter, vilket leder till en överbelastning.

  • CVE-2017-7895

    Ari Kauppi från Synopsys Ltd upptäckte att NFSv2 och NFSv3-serverimplementationerna inte hanterar gränskontroller av nyttolast vid WRITE-förfrågningar. En fjärrangripare med skrivåtkomst till en NFS-montering kan dra fördel av denna brist för att läsa delar av godtyckligt minne från både kernel-rymden och användar-rymden.

  • CVE-2017-8064

    Arnd Bergmann upptäckte att DVB-USB-kärnan använde enhetsloggningssystemet felaktigt, vilket resulterar i en användning efter frigörningssårbarhet, med okänd säkerhetspåverkan.

  • CVE-2017-8890

    Man har upptäckt att funktionen net_csk_clone_lock() tillåter en fjärrangripare att orsaka en dubbel frigörning vilket leder till överbelastning eller potentiellt annan påverkan.

  • CVE-2017-8924

    Johan Hovold upptäckte att USB-serialdrivrutinen io_ti kunde läcka känslig information om en illasinnad USB-enhet ansluts.

  • CVE-2017-8925

    Johan Hovold hittade ett referensräknarläckage i USB serielldrivrutinen omninet, vilket resulterar i en användning efter frigörningssårbarhet. Detta kan triggas av en lokal användare som har rättigheter att öppna tty-enheter.

  • CVE-2017-9074

    Andrey Konovalov rapporterade att IPv6-fragmenteringsimplementationen kunde läsa bortom slutet på en paketbuffer. En lokal användare eller gäst-VM kan använda detta ögr att läcka käsnlig information eller orsaka en överbelastning (krasch).

  • CVE-2017-9075

    Andrey Konovalov rapporterade att SCTP/IPv6-implementationen felaktigt initierar adresslistor på anslutna sockets, vilket resulterar i en användning efter frigörningssårbarhet, ett problem som liknar CVE-2017-8890. Detta kan triggas av en lokal användare.

  • CVE-2017-9076 / CVE-2017-9077

    Cong Wang upptäckte att TCP/IPv6 och DCCP/IPv6-implementationerna initierade adresslistor på anslutna sockets felaktigt, ett problem som liknarCVE-2017-9075.

  • CVE-2017-9242

    Andrey Konovalov rapporterade ett paketbufferspill i IPv6-implementationen. En lokal användare kunde använda detta för överbelastning (minneskorruption; krasch) och möjligen för utökning av privilegier.

  • CVE-2017-1000364

    Qualys Research Labs upptäckte att storleken på stack guard page inte är tillräcklig. Stack-pekaren kan hoppa över guard-page och flytta från stacken till en annan minnesregion utan åtkomst till guard-page. I detta fall kastas inget sid-felsundantag och stacken utökas till den andra minnesregionen. En angripare kan exploatera denna brist för utökning av privilegier.

    Standard stack gap protection är satt till 256 sidor och kan konfigureras via kärnparamtern stack_guard_gap på kärnkommandoraden.

    Ytterligare detaljer kan hittas på https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

För den gamla stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.43-2+deb8u1.

För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.30-2+deb9u1 eller tidigare versioner innan utgåvan av Stretch.

Vi rekommenderar att ni uppgraderar era linux-paket.