Säkerhetsbulletin från Debian
DSA-4073-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2017-12-23
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2017-8824, CVE-2017-16538, CVE-2017-16644, CVE-2017-16995, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17712, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-17862, CVE-2017-17863, CVE-2017-17864, CVE-2017-1000407, CVE-2017-1000410.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av rättigheter, överbelastning eller informationsläckage.
- CVE-2017-8824
Mohamed Ghannam upptäckte att DCCP-implementationen inte hanterar resurser korrekt när en socket frånkopplas och återansluts, vilket möjligen kan leda till användning efter frigörning. En lokal användare kunde använda detta för överbelastning (krasch eller datakorruption) eller möjligen för utökning av rättigheter. På system som inte redan har dccp-modulen laddad kan detta lindras genom att inaktivera den:
echo>> /etc/modprobe.d/disable-dccp.conf install dccp false
- CVE-2017-16538
Andrey Konovalov rapporterade att mediadrivrutinen dvb-usb-lmedm04 inte hanterar vissa fellägen under initiering korrekt. En fysiskt närvarande användare med en speciellt konstruerad USB-enhet kan använda detta för att orsaka överbelastning (krasch).
- CVE-2017-16644
Andrey Konovalov rapporterade att mediadrivrutinen hdpvr inte hanterar vissa fellägen under initiering korrekt. En fysiskt närvarande användare med en speciellt konstruerad USB-enhet kan använda detta för att orsaka överbelastning (krasch).
- CVE-2017-16995
Jann Horn upptäckte att Extended BPF-verifieraren inte modellerar beteende av 32-bitars load-instruktioner korrekt. En lokal användare kan använda detta för utökning av privilegier.
- CVE-2017-17448
Kevin Cernekee upptäckte att undersystemet netfilter tillät användare med CAP_NET_ADMIN-rättigheten in vilken namnrymd som helst, inte bara root-namnrymden, att aktivera eller inaktivera anslutningsspårarhjälpare. Detta kunde leda till överbelastning, kränkning av nätverkssäkerhetspolicy, eller annan påverkan.
- CVE-2017-17449
Kevin Cernekee upptäckte att undersystemet netlink tillät användare med CAP_NET_ADMIN-rättigheten i alla användarnamnrymder att övervaka netlink-trafik i alla nät-namnrymder, inte bara de som ägs av den användarnamnrymden. Detta kunde leda till exponering av känslig information.
- CVE-2017-17450
Kevin Cernekee upptäckte att modulen xf_osf tillät användare med CAP_NET_ADMIN-rättigheten i alla användarnamnrymder att modifiera den globala OS-fingeravtryckslistan.
- CVE-2017-17558
Andrey Konovalov rapporterade att USB-kärnan inte hanterar visa fellägen under initiering korrekt. En fysiskt närvarande användare med en speciellt designad USB-enhet kan använda detta för att orsaka en överbelastning (krasch eller minneskorruption), eller möjligen för utökning av rättigheter.
- CVE-2017-17712
Mohamed Ghannam upptäckte en kapplöpningseffekt i implementationen av IPv4 raw socket. En lokal användare kunde använda detta för att få åtkomst till känslig information från kärnan.
- CVE-2017-17741
Dmitry Vyukov rapporterade att KVM-implementationen för x86 kunde överläsa data från minne vid emulering av en MMIO-skrivning om kvm_mmio-tracepointen var aktiverad. En virtuell gästmaskin kan ha möjlighet att använda detta för att orsaka en överbelastning (krasch).
- CVE-2017-17805
Man har upptäckt att vissa implementationer av blockskiffret Salsa20 inte hanterade indata med noll längd korrekt. En lokal användare kunde använda detta för att orsaka en överbelastning (krasch) eller möjligen annan säkerhetspåverkan.
- CVE-2017-17806
Man har upptäckt att HMAC-implementationen kunde användas med en underliggande hash-algoritm som kräver en nyckel, vilket inte var avsett. En lokal användare kunde använda detta för att orsaka en överbelastning (krasch eller minneskorruption), eller möjligen för rättighetseskalering.
- CVE-2017-17807
Eric Biggers upptäckte att undersystemet KEYS saknade en kontroll för skrivrättigheter vid addering av nycklar till en process standardnyckelring. En lokal användare kunde använda detta för att orsaka en överbelastning eller för att få tag på känslig information.
- CVE-2017-17862
Alexei Starovoitov upptäckte att verifieraren av Extended BPF ignorerade onåbar kod, även om den skulle behandlas av JIT-kompilerare. Detta kunde möjligen användas av lokala användare för överbelastning. Det ökar även allvarlighetsgraden för fel i avgörande av onåbar kod.
- CVE-2017-17863
Jann Horn upptäckte att verifieraren av Extended BPF inte modellerar pekararitmetik korrekt på stack frame-pekaren. En lokal användare kan använda detta för utökning av privilegier.
- CVE-2017-17864
Jann Horn upptäckte att verifieraren av Extended BPF kunde misslyckas att detektera pekarläckage från villkorlig kod. En lokal användare kunde använda detta får att få känslig information för att exploatera andra sårbarheter.
- CVE-2017-1000407
Andrew Honig rapporterade att KVM-implementationen för Intel-processorer tillät direkt åtkomst till värdens I/O-port 0x80, vilket inte är säkert i allmänhet. På vissa system tillåter det en gäst-VM att orsaka en överbelastning (krasch) av värden.
- CVE-2017-1000410
Ben Seri rapporterade att Bluetooth-undersystemet inte hanterar korta EFS-informationselement i L2CAP-meddelanden ordentligt. En angripare med möjlighet att kommunicera över Bluetooth kunde använda detta för att få tag på känslig information från kärnan.
De olika problemen i verifieraren av Extended BPF kan lindras genom att inaktivera användning av Extended BPF av icke privilegierade användare:
sysctl kernel.unprivileged_bpf_disabled=1
Debian inaktiverar icke privilegierade användarnamnrymder som standard, men om de är aktiverade (genom
kernel.unprivileged_userns_clone
sysctl) så kan CVE-2017-17448 exploateras av alla lokala användare.För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.65-3+deb9u1.
Vi rekommenderar att ni uppgraderar era linux-paket.
För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårarsida på: https://security-tracker.debian.org/tracker/linux
- CVE-2017-8824