Debians sikkerhedsbulletin

DSA-4187-1 linux -- sikkerhedsopdatering

Rapporteret den:
1. maj 2018
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2015-9016, CVE-2017-0861, CVE-2017-5715, CVE-2017-5753, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2015-9016

    Ming Lei rapporterede om en kapløbstilstand i multiqueue-bloklaget (blk-mq). På et system med en driver, der anvender blk-mq (mtip32xx, null_blk eller virtio_blk), kunne en lokal bruger være i stand til at anvende dette til lammelsesangreb eller muligvis til rettighedsforøgelse.

  • CVE-2017-0861

    Robb Glasser rapporterede om en potentiel anvendelse efter frigivelse i ALSA's PCM-core (lyd). Vi mener, at dette i praksis ikke var muligt.

  • CVE-2017-5715

    Adskillige efterforskere har opdaget en sårbarhed i forskellige processorer, som understøtter spekulativ udførelse, hvilken gjorde det muligt for en angriber med kontrol over en upriviligeret proces, at læse hukommelse fra vilkårlig adresser, herunder fra kernen og alle andre processer, der kører på systemet.

    Dette specifikke angreb er navngivet Spectre variant 2 (forgrening målindsprøjtning) og er afhjulet på x86-arkitekturen (amd64 og i386) ved at anvende compilerfunktionen retpoline, der tillader at inddirekte forgreninger kan isoleres fra spekulativ udførelse.

  • CVE-2017-5753

    Adskillige efterforskere har opdaget en sårbarhed i forskellige processorer, som understøtter spekulativ udførelse, hvilken gjorde det muligt for en angriber med kontrol over en upriviligeret proces, at læse hukommelse fra vilkårlig adresser, herunder fra kernen og alle andre processer, der kører på systemet.

    Dette specifikke angreb er navngivet Spectre variant 1 (omgåelse af grænsekontrol) og er afhjulpet ved at identificere sårbare kodeafsnit (arraygrænsekontroller efterfulgt af arraytilgang) og erstatning af arraytilgang med den spekulationssikre funktion array_index_nospec().

    Flere anvendelsessteder vil med tiden blive tilføjet.

  • CVE-2017-13166

    Der er fundet en fejl i kompabilitetslaget til 32 bit i v4l2's kode til ioctl-håndtering. Hukommelsesbeskyttelser, som sikrer at brugerleverede buffere altid peger på brugerrumshukommelse, var deaktiveret, hvilket gjorde det muligt at have måladresser i kernerummet. Med en 64 bit-kerne, kunne en lokal bruger med adgang til en passende videoenhed, udnytte fejlen til at overskrive kernehukommelse, førende til rettighedsforøgelse.

  • CVE-2017-13220

    Al Viro rapporterede at implementeringen af Bluetooth HIDP kunne dereferere en pointer før der blev udført den nødvendige typekontrol. En lokal bruger kunne anvende dette til at forårsage et lammelsesangreb.

  • CVE-2017-16526

    Andrey Konovalov rapporterede at UWB-undersystemet kunne dereferere en ugyldig pointer i en fejlsituation. En lokal bruger kunne være i stand til at anvende dette til lammelsesangreb.

  • CVE-2017-16911

    Secunia Research rapporterede at USB/IP-vhci_hcd-driveren udstillede kerneheapadresser til lokale brugere. Denne oplysning kunne assistere ved udnyttelse af andre sårbarheder.

  • CVE-2017-16912

    Secunia Research rapporterede at USB/IP-stubdriveren ikke udførte intervalkontrol på et modtaget pakkeheaderfelt, førende til en læsning uden for grænserne. En fjernbruger, som er i stand til at forbinde sig til USB/IP-serveren, kunne anvende dette til lammelsesangreb.

  • CVE-2017-16913

    Secunia Research rapporterede at USB/IP-stubdriveren ikke udførte intervalkontrol på et modtaget pakkeheaderfelt, førende til en for stor hukommelsesallokering. En fjernbruger, som er i stand til at forbinde sig til USB/IP-serveren, kunne anvende dette til lammelsesangreb.

  • CVE-2017-16914

    Secunia Research rapporterede at USB/IP-stubdriveren ikke kontrollerede for en ugyldig kombination af felter i en modtaget pakke, førende til en nullpointerdereference. En fjernbruger, som er i stand til at forbinde sig til en USB/IP-server, kunne anvende dette til lammesesangreb.

  • CVE-2017-18017

    Denys Fedoryshchenko rapporterede at netfilter-modulet xt_TCPMSS, validerede ikke TCP-headerlængder, potentielt førende til en anvendelse efter frigivelse. Hvis modulet er indlæst, kunne det anvendes af en fjernangriber til lammelsesangreb eller muligvis til kodeudførelse.

  • CVE-2017-18203

    Hou Tao rapporterede at der var en kapløbstilstand i oprettelse og sletning af device-mapper-enheder (DM). En lokal bruger kunne potentielt anvende dette til lammelsesangreb.

  • CVE-2017-18216

    Alex Chen rapporterede at filsystemet OCFS2 ikke havde en nødvendig lås under nodemanagers sysfs-filhandlinger, potentielt førende til en nullpointerdereference. En lokal bruger kunne udnytte dette til lammelsesangreb.

  • CVE-2017-18232

    Jason Yan rapporterede om en kapløbstilstand i SAS-undersystemet (Serial-Attached SCSI), mellem granskning og nedlæggelse af en port. Det kunne føre til en deadlock. En fysisk tilstedeværende angriber kunne anvende dette til at forårsage et lammelsesangreb.

  • CVE-2017-18241

    Yunlei He rapporterede at implementeringen af f2fs ikke på korrekt vis initialiserede sin tilstand, hvis mountvalgmuligheden noflush_merge blev benyttet. En lokal bruger med adgang til et filsystem mountet med den valgmulighed, kunne udnytte fejlen til at forårsage et lammelsesangreb.

  • CVE-2018-1066

    Dan Aloni rapporterede til Red Hat at CIFS-klientimplementeringen dereferede en nullpointer, hvis serveren sendte et ugyldigt svar under NTLMSSP-opsætningsforhandlingen. Det kunne anvendes af en ondsindet server til at lammelsesangreb.

  • CVE-2018-1068

    Værktøjet syzkaller opdagede at 32 bit-kompabilitetslager i ebtables, ikke på tilstrækkelig vis validerede offsetværdier. Med en 64 bit-kerne, kunne en lokal bruger med muligheden CAP_NET_ADMIN (i ethvert brugernavnerum) anvende det til at overskrive kernehukommelse, muligvis førende til rettighedsforøgelse. Debian deaktiverer som standard upriviligerede brugernavnerum.

  • CVE-2018-1092

    Wen Xu rapporterede at et fabrikeret ext4-filsystemsaftryk ville udløse en nulldereference, når det blev mountet. En lokal bruger, som er i stand til at mounte vilkårlige filsystemer, kunne anvende det til lammelsesangreb.

  • CVE-2018-5332

    Mohamed Ghannam rapporterede at RDS-protokollen ikke på tilstrækkelig vis validerede RDMA-forespørgsler, førende til en skrivning uden for grænserne. En lokal angriber på et system med indlæst rds-modul, kunne anvende fejlen til lammelsesangreb eller muligvis til rettighedsforøgelse.

  • CVE-2018-5333

    Mohamed Ghannam rapporterede at RDS-protokollen ikke på korrekt vis håndterende en fejlsituation, førende til en nullpointerdereference. En lokal angriber på et system med indlæst rds-modul, kunne muligvis anvende fejlen til lammelsesangreb.

  • CVE-2018-5750

    Wang Qize rapporterede at ACPI-sbshcdriveren loggede en kerneheapadresse. Oplysningen kunne assistere ved udnyttelse af andre sårbarheder.

  • CVE-2018-5803

    Alexey Kodanev rapporterede at SCTP-protokollen ikke udførte intervalkontrol på længden af chunks, der skal oprettes. En lokal eller fjern bruger kunne anvende fejlen til at forårsage et lammelsesangreb.

  • CVE-2018-6927

    Li Jinyue rapporterede at handlingen FUTEX_REQUEUE på futexe'er ikke kontrollerede for negative parameterværdier, hvilket kunne føre til et lammelsesangreb eller have anden sikkerhedspåvirkning.

  • CVE-2018-7492

    Værktøjet syzkaller opdagede at RDS-protokollen manglede en nullpointerkontrol. En lokal angriber på et system med indlæst rds-modul, kunne anvende fejlen til lammelsesangreb.

  • CVE-2018-7566

    Fan LongFei rapporterede om en kapløbstilstand i ALSA sequencercore (lyd), mellem skrivnings- og ioctl-handlinger. Det kunne føre til tilgang uden for grænserne eller anvendelse efter frigivelse. En lokal bruger med adgang til en sequencerenhed, kunne anvende fejlen til lammelsesangreb eller muligvis til rettighedsforøgelse.

  • CVE-2018-7740

    Nic Losby rapporterede at filsystemet hugetlbfs' nmap-handling ikke på korrekt vis intervalkontrollerede filoffset'et. En lokal bruger med adgang til filer på et hugetlbfs-filsystem, kunne anvende fejlen til at forårsage et lammelsesangreb.

  • CVE-2018-7757

    Jason Yan rapporterede om en hukommelseslækage i SAS-undersystemet (Serial-Attached SCSI). En lokal bruger på et system med SAS-enheder, kunne anvende fejlen til at forårsage et lammelsesangreb.

  • CVE-2018-7995

    Seunghun Han rapporterede om en kapløbstilstand i x86 MCE-driveren (Machine Check Exception). Det er usandsynligt at denne fejl kan have nogen sikkerhedspåvirkning.

  • CVE-2018-8781

    Eyal Itkin rapporterede at udl-driverens (DisplayLink) mmap-handling ikke på korrekt vis intervalkontrollerede filoffset'et. En lokal bruger med adgang til en udl-framebufferenhed, kunne udnytte fejlen til at overskrive kernehukommelse, førende til rettighedsforøgelse.

  • CVE-2018-8822

    Dr Silvio Cesare fra InfoSect rapporterede at ncpfs-klientimplementeringen ikke validerede svarlængder fra serveren. En ncpfs-server kunne anvende fejlen til at forårsage et lammelsesangreb eller til fjernudførelse af kode på klienten.

  • CVE-2018-1000004

    Luo Quan rapporterede om en kapløbstilstand i ALSA-sequencercore (lyd), mellem adskillige ioctl-handlinger. Det kunne føre til en deadlock eller anvendelse efter frigivelse. En lokal bruger med adgang til en sequencerenhed, kunne anvende fejlen til lammelsesangreb eller muligvis til rettighedsforøgelse.

  • CVE-2018-1000199

    Andy Lutomirski opdagede at ptrace-undersystemet ikke på tilstrækkelig vis validerede indstillinger af hardwarebreakpoint. Lokale brugere kunne anvende fejlen til at forårsage et lammelsesangreb eller muligvis til rettighedsforøgelse, på x86 (amd64 og i386) samt muligvis andre arkitekturer.

I den gamle stabile distribution (jessie), er disse problemer rettet i version 3.16.56-1.

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux