Aviso de seguridad de Debian

DSA-4187-1 linux -- actualización de seguridad

Fecha del informe:
1 de may de 2018
Paquetes afectados:
linux
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2015-9016, CVE-2017-0861, CVE-2017-5715, CVE-2017-5753, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
Información adicional:

Se han descubierto varias vulnerabilidades en el kernel Linux que pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.

  • CVE-2015-9016

    Ming Lei informó de una condición de carrera en la capa de bloque multicola («multiqueue block layer», blk-mq). En un sistema con un controlador que utilice blk-mq (mtip32xx, null_blk o virtio_blk), un usuario local podría usar esto para denegación de servicio o, posiblemente, para elevación de privilegios.

  • CVE-2017-0861

    Robb Glasser informó de un potencial «uso tras liberar» en el núcleo PCM de ALSA (sonido). Pensamos que esto no era posible en la práctica.

  • CVE-2017-5715

    Múltiples investigadores han descubierto una vulnerabilidad en varios procesadores con soporte para ejecución especulativa que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.

    Este ataque ha sido denominado Spectre variante 2 (inyección de rama objetivo) y para la arquitectura x86 (amd64 e i386) se mitiga utilizando la opción del compilador llamada retpoline, que permite que las ramas indirectas sean aisladas de la ejecución especulativa.

  • CVE-2017-5753

    Múltiples investigadores han descubierto una vulnerabilidad en varios procesadores con soporte para ejecución especulativa que permite que un atacante que controla un proceso sin privilegios lea direcciones arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en el sistema.

    Este ataque ha sido denominado Spectre variante 1 (sortear la comprobación de límites) y se mitiga identificando secciones de código vulnerables (comprobación de límites de matriz seguida de acceso a la matriz) y sustituyendo el acceso a la matriz por la función array_index_nospec(), que es segura ante ejecución especulativa.

    A lo largo del tiempo se irán añadiendo más usos.

  • CVE-2017-13166

    Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona v4l2 ioctl. Se inhabilitaron protecciones de memoria que aseguran que las zonas de memoria proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino estuviera en el espacio del kernel. Un atacante podría explotar este error para sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar a elevación de privilegios.

  • CVE-2017-13220

    Al Viro informó de que la implementación de Bluetooth HIDP podía desreferenciar un puntero antes de hacer la necesaria comprobación de tipo. Un usuario local podría usar esto para provocar denegación de servicio.

  • CVE-2017-16526

    Andrey Konovalov informó de que el subsistema UWB puede desreferenciar un puntero inválido en un caso de error. Un usuario local podría usar esto para denegación de servicio.

  • CVE-2017-16911

    Secunia Research informó de que el controlador USB/IP vhci_hcd revelaba direcciones de la memoria dinámica («heap») del kernel a los usuarios locales. Esta información podía ayudar a explotar otras vulnerabilidades.

  • CVE-2017-16912

    Secunia Research informó de que el controlador USB/IP stub no comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar a lectura fuera de límites. Un usuario remoto capaz de conectarse al servidor USB/IP podría usar esto para denegación de servicio.

  • CVE-2017-16913

    Secunia Research informó de que el controlador USB/IP stub no comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar a excesiva asignación de memoria. Un usuario remoto capaz de conectarse al servidor USB/IP podría usar esto para denegación de servicio.

  • CVE-2017-16914

    Secunia Research informó de que el controlador USB/IP stub no comprobaba la presencia de una combinación inválida de campos en el paquete recibido, dando lugar a una desreferencia de puntero nulo. Un usuario remoto capaz de conectarse al servidor USB/IP podría usar esto para denegación de servicio.

  • CVE-2017-18017

    Denys Fedoryshchenko informó de que el módulo xt_TCPMSS de netfilter no validaba longitudes de la cabecera TCP, dando lugar, potencialmente, a «uso tras liberar». Si este módulo está cargado, un atacante remoto podría usar esto para denegación de servicio o, posiblemente, para ejecución de código.

  • CVE-2017-18203

    Hou Tao informó de que había una condición de carrera en la creación y borrado de dispositivos device-mapper (DM). Un usuario local podría, potencialmente, usar esto para denegación de servicio.

  • CVE-2017-18216

    Alex Chen informó de que el sistema de archivos OCFS2 no mantenía un bloqueo necesario durante operaciones de ficheros de sysfs en nodemanager, dando lugar, potencialmente, a desreferencias de puntero nulo. Un usuario local podría usar esto para denegación de servicio.

  • CVE-2017-18232

    Jason Yan informó de una condición de carrera en el subsistema SCSI en serie (SAS por sus siglas en inglés), entre la comprobación («probing») y la destrucción de un puerto, lo que podría dar lugar a un interbloqueo. Un atacante presente físicamente podría utilizar esto para provocar denegación de servicio.

  • CVE-2017-18241

    Yunlei He informó de que la implementación de f2fs no inicializaba su estado correctamente cuando se utiliza la opción noflush_merge de mount. Un usuario local con acceso a un sistema de archivos montado con esta opción podría usar esto para provocar denegación de servicio.

  • CVE-2018-1066

    Dan Aloni informó a Red Hat de que la implementación del cliente CIFS desreferenciaría un puntero nulo si el servidor enviara una respuesta inválida durante la negociación de la configuración de NTLMSSP. Un servidor malicioso podría utilizar esto para denegación de servicio.

  • CVE-2018-1068

    La herramienta syzkaller encontró que la capa de compatibilidad de 32 bits de ebtables no validaba suficientemente algunos desplazamientos. En un kernel de 64 bits, un usuario local con capacidad CAP_NET_ADMIN (en cualquier espacio de nombres de usuario) podría utilizar esto para sobreescribir memoria del kernel, dando lugar, posiblemente, a elevación de privilegios. Por omisión, Debian inhabilita los espacios de nombres de usuario para usuarios sin privilegios.

  • CVE-2018-1092

    Wen Xu informó de que una imagen manipulada del sistema de archivos ext4 provocaría una desreferencia nula al ser montado. Un usuario local que pudiera montar sistemas de archivos arbitrarios podría usar esto para denegación de servicio.

  • CVE-2018-5332

    Mohamed Ghannam informó de que el protocolo RDS no validaba suficientemente las solicitudes RDMA, dando lugar a escritura fuera de límites. Un atacante local en un sistema que tuviera cargado el módulo rds podría usar esto para denegación de servicio o, posiblemente, para elevación de privilegios.

  • CVE-2018-5333

    Mohamed Ghannam informó de que el protocolo RDS no gestionaba correctamente un caso de error, dando lugar a una desreferencia de puntero nulo. Un atacante local en un sistema que tuviera cargado el módulo rds podría, posiblemente, usar esto para denegación de servicio.

  • CVE-2018-5750

    Wang Qize informó de que el controlador ACPI sbshc escribía en el registro («log») una dirección de la memoria dinámica («heap») del kernel. Esta información podría ayudar a explotar otras vulnerabilidades.

  • CVE-2018-5803

    Alexey Kodanev informó de que el protocolo SCTP no comprobaba que la longitud de los fragmentos a crear estuviera en el rango correcto. Un usuario local o remoto podría usar esto para provocar denegación de servicio.

  • CVE-2018-6927

    Li Jinyue informó de que la operación FUTEX_REQUEUE sobre futexes no comprobaba la presencia de valores negativos en los parámetros, lo que podría dar lugar a denegación de servicio o tener otros impactos en la seguridad.

  • CVE-2018-7492

    La herramienta syzkaller encontró que al protocolo RDS le faltaba una comprobación de puntero nulo. Un atacante local en un sistema que tuviera cargado el módulo rds podría usar esto para provocar denegación de servicio.

  • CVE-2018-7566

    Fan LongFei informó de una condición de carrera en el núcleo del secuenciador de ALSA (sonido), entre las operaciones ioctl y write, que podría dar lugar a un acceso fuera de límites o a un «uso tras liberar». Un usuario local con acceso al dispositivo secuenciador podría usar esto para provocar denegación de servicio o, posiblemente, elevación de privilegios.

  • CVE-2018-7740

    Nic Losby informó de que la operación mmap del sistema de archivos hugetlbfs no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con acceso a ficheros de un sistema de archivos hugetlbfs podría usar esto para provocar denegación de servicio.

  • CVE-2018-7757

    Jason Yan informó de una fuga de información de memoria en el subsistema SCSI en serie (SAS por sus siglas en inglés). Un usuario local en un sistema que tuviera dispositivos SAS podría usar esto para provocar denegación de servicio.

  • CVE-2018-7995

    Seunghun Han informó de una condición de carrera en el controlador x86 MCE (Machine Check Exception, o «excepción de error hardware»). Es improbable que esto tenga impacto en la seguridad.

  • CVE-2018-8781

    Eyal Itkin informó de que la operación mmap del controlador udl (DisplayLink) no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con acceso al dispositivo de un «framebuffer» udl podría explotar esto para sobreescribir memoria del kernel, dando lugar a elevación de privilegios.

  • CVE-2018-8822

    El Dr. Silvio Cesare, de InfoSect, informó de que la implementación del cliente ncpfs no validaba la longitud de las respuestas del servidor. Un servidor ncpfs podría usar esto para provocar denegación de servicio o ejecución de código remoto en el cliente.

  • CVE-2018-1000004

    Luo Quan informó de una condición de carrera en el núcleo del secuenciador de ALSA (sonido), entre múltiples operaciones ioctl, que podría dar lugar a interbloqueo o a «uso tras liberar». Un usuario local con acceso a un dispositivo secuenciador podría usar esto para provocar denegación de servicio o, posiblemente, elevación de privilegios.

  • CVE-2018-1000199

    Andy Lutomirski descubrió que el subsistema ptrace no validaba suficientemente la configuración de los puntos de parada («breakpoints») hardware. Usuarios locales pueden usar esto para provocar denegación de servicio o, posiblemente, para elevación de privilegios en x86 (amd64 e i386) y, posiblemente, en otras arquitecturas.

Para la distribución «antigua estable» (jessie), estos problemas se han corregido en la versión 3.16.56-1.

Le recomendamos que actualice los paquetes de linux.

Para información detallada sobre el estado de seguridad de linux consulte su página del «security tracker» en: https://security-tracker.debian.org/tracker/linux