Debians sikkerhedsbulletin

DSA-4082-1 linux -- sikkerhedsopdatering

Rapporteret den:
9. jan 2018
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2017-5754, CVE-2017-8824, CVE-2017-15868, CVE-2017-16538, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2017-1000407, CVE-2017-1000410.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne medføre en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2017-5754

    Adskillige sikkerhedsefterforskere har opdaget en sårbarhed i Intels processorer, som gør det muligt for en angriber, der kontrollerer en upriviligeret proces, at læse hukommelse fra vilkårlige adresser, herunder fra kernen og alle andre processer, der kører på systemet.

    Dette specifikke angreb er blev døbt Meltdown (nedsmeltning) og er løst i Linux-kernen for Intels x86-64-arkitektur, med et patchsæt kaldet Kernel Page Table Isolation, som håndhæver en næsten fuldstændig adskillelse af kernens og brugerrummets adressekort, hvorved angrebet forhindres. Løsningen kan påvirke ydeevnen, og kan deaktiveres ved boot, ved at overføre pti=off på kernens kommandolinje.

  • CVE-2017-8824

    Mohamed Ghannam opdagede at DCCP-implementeringen ikke på korrekt vis håndterede ressourcer, når en socket blev afbrudt og genoptaget, potentielt førende til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til rettighedsforøgelse. På systemer, hvor modulet dccp ikke allerede er indlæst, kan det løses ved at deaktivere modulet: echo>> /etc/modprobe.d/disable-dccp.conf install dccp false

  • CVE-2017-15868

    Al Viro opdagede at implementeringen af Bluebooth Network Encapsulation Protocol (BNEP) ikke validerede typen på den anden socket overført til BNEPCONNADD ioctl(), hvilket kunne føre til hukommelseskorruption. En lokal bruger kunne udnytte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2017-16538

    Andrey Konovalov rapporterede at mediedriveren dvb-usb-lmedm04 ikke på korrekt vis håndterede nogle fejltilstande under initialisering. En fysisk tilstedeværende bruger med en særligt fremstillet USB-enhed, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2017-16939

    Mohamed Ghannam rapporterede (gennem Beyond Securitys SecuriTeam Secure Disclosure-program), at implementeringen af IPsec (xfrm) ikke på korrekt vis håndterede nogle fejlsituationer, når policyoplysnigner blev dumpet gennem netlink. En lokal bruger med muligheden CAP_NET_ADMIN, kunne udnytte fejlen til lammelsesangreb (nedbrud eller datakorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2017-17448

    Kevin Cernekee opdagede at netfilter-undersystemet tillod brugere med muligheden CAP_NET_ADMIN i ethvvert brugernavnerum, ikke bare rootnavnerummet, til at aktivere og deaktivere forbindelsesporingshjælpere. Det kunne føre til lammelsesangreb, overtrædelse af netværkssikkerhedspolicy, eller have anden påvirkning.

  • CVE-2017-17449

    Kevin Cernekee opdagede at netlink-undersystemet tillod brugere med muligheden CAP_NET_ADMIN i ethvert brugernavnerum, at overvåge netlinktrafik i alle netnavnerum, ikke bare dem der er ejet af det pågældende brugernavnerum. Det kunne føre til blotlæggelse af følsomme oplysninger.

  • CVE-2017-17450

    Kevin Cernekee opdagede at modulet xt_osf module tillod brugere med muligheden CAP_NET_ADMIN i ethvert brugernavnerum, at ændring den globale OS-fingeraftryksliste.

  • CVE-2017-17558

    Andrey Konovalov rapporterede at USB-core ikke på korrekt vis håndterede nogle fejltilstande under intialisering. En fysisk tilstedeværende bruger med en særligt designet USB-enhed, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2017-17741

    Dmitry Vyukov rapporterede at KVM-implementeringen til x86, overlæste data fra hukommelsen, når der blev emuleret en MMIO-skrivning, hvis tracepoint'et kvm_mmio var aktiveret. En gæste-virtuel maskine kunne være i stend til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2017-17805

    Man opdagede at nogle implementeringer af blockcipher'en Salsa20, ikke på korrekt vis håndterede inddata med en længde på nul. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller potentielt have anden sikkerhedspåvirkning.

  • CVE-2017-17806

    Man opdagede at HMAC-implementeringen kunne anvendes med en underliggende hash-algoritme, der kræver en nøgle, hvilket ikke var tilsigtet. En lokal bruger kunne udnytte fejlen til at foråsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2017-17807

    Eric Biggers opdagede at KEYS-undersystemet manglede en kontrol af skriverettigheder, når der tilføjes nøgle til en proces' standardnøglering. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb eller til at få adgang til følsomme oplysninger.

  • CVE-2017-1000407

    Andrew Honig rapporterede at KVM-implementeringen til Intels processorer tillod direkte adgang til værtens I/O-port 0x80, hvilket generelt ikke er sikkert. På nogle systemer, gav det en gæste-VM mulighed for at forårsage et lammelsesangreb (nedbrud) på værten.

  • CVE-2017-1000410

    Ben Seri rapporterede at Bluetooth-undersystemet ikke på korrekt vis håndterede korte EFS-oplysningselementer i L2CAP-meddelelser. En angriber, der er i stand til at kommunikere over Bluetooth, kunne udnytte fejlen til at få fat i følsomme oplysninger fra kernen.

I den gamle stabile distribution (jessie), er disse problemer rettet i version 3.16.51-3+deb8u1.

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux