Рекомендация Debian по безопасности

DSA-4187-1 linux -- обновление безопасности

Дата сообщения:
01.05.2018
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-9016, CVE-2017-0861, CVE-2017-5715, CVE-2017-5753, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2015-9016

    Мин Лэй сообщил о состоянии гонки в планировщике с несколькими очередями для блочного уровня (blk-mq). В системе с драйвером, использующем blk-mq (mtip32xx, null_blk или virtio_blk) локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий.

  • CVE-2017-0861

    Роб Глассер сообщил о потенциальном использовании указателей после освобождения памяти в ядре PCM ALSA (sound). Считается, что на практике такое невозможно.

  • CVE-2017-5715

    Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенны в системе.

    Данная атака получила название Spectre вариант 2 (введение ветвлений), а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386) путём использования возможности компилятора retpoline, позволяющей изолировать непрямое ветвление от спекулятивного выполнения команд.

  • CVE-2017-5753

    Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенны в системе.

    Данная атака получила название Spectre вариант 1 (обход проверки границ буфера), а её отрицательные последствия были минимизированы путём определения уязвимых разделов кода (проверка границ массива после обращения к массиву) и замены обращения к массиву на безопасную при использовании спекулятивного выполнения функцию array_index_nospec().

    Со временем будут добавлены дополнительные места в коде.

  • CVE-2017-13166

    Была обнаружена ошибка в прослойке 32-битной совместимости для обрабатывающего кода v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующие, что пользовательские буферы памяти всегда указывают на память пространства пользователя, были отключены, что позволяет целевым адресам располагаться в пространстве ядра. На 64-битных ядра локальный пользователь, имеющий доступ к подходящему видеоустройству, может использовать данную уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.

  • CVE-2017-13220

    Эл Виро сообщил, что реализация Bluetooth HIDP может выполнять разыменование указателя до выполнения необходимой проверки типа. Локальный пользователь может использовать данную уязвимость для вызова отказа в обслуживании.

  • CVE-2017-16526

    Андрей Коновалов сообщил, что подсистема UWB в случае ошибки может выполнять разыменование некорректного указателя. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-16911

    Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd раскрывает локальным пользователям адреса динамической памяти ядра. Эта информация может помочь в использование других уязвимостей.

  • CVE-2017-16912

    Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку границ массива при получении поля с заголовком пакета, что приводит к чтению за пределами выделенного буфера памяти. Удалённый пользователь, способный подключиться к серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-16913

    Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку границ массива при получении поля с заголовком пакета, что приводит к выделению чрезмерного объёма памяти. Удалённый пользователь, способный подключиться к серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-16914

    Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку некорректных комбинаций полей в полученном пакете, что приводит к разыменованию null-указателя. Удалённый пользователь, способный подключиться к серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18017

    Денис Федорищенко сообщил, что модуль netfilter xt_TCPMSS не выполняет проверку длины заголовка TCP, что потенциально приводит к использованию указателей после освобождения памяти. Если указанный модуль загружен, то эта уязвимость может использоваться удалённым злоумышленником для вызова отказа в обслуживании или возможного выполнения кода.

  • CVE-2017-18203

    Хой Тао сообщил, что при создании и удалении устройств device-mapper (DM) возникает состояние гонки. Локальный пользователь потенциально может использовать данную уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18216

    Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку во время файловых операций nodemanager sysfs, что потенциально приводит к разыменованию null-указателя. Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.

  • CVE-2017-18232

    Джейсон Ян сообщил о состоянии гонки в подсистеме SAS (Serial-Attached SCSI) между обнаружением и удалением порта. Эта проблема может приводить к зависанию. Злоумышленник, имеющий физический доступ к машине, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2017-18241

    Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует своё состояние при использовании опции монтирования noflush_merge. Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной опцией, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-1066

    Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет разыменование null-указателя в случае, если сервер отправляет некорректный ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться вредоносным сервером для вызова отказа в обслуживании.

  • CVE-2018-1068

    С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости ebtables недостаточно проверяет значения отступов. На 64-битных ядра локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские пространства имён по умолчанию отключены.

  • CVE-2018-1092

    Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 при его монтировании вызывает разыменование null-указателя. Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-5332

    Мохамед Ганнам сообщил, что в протоколе RDS недостаточно проверяются RDMA-запросы, что приводит к записи за пределами выделенного буфера памяти. Локальный злоумышленник в системе с загруженным модулем rds может использовать указанную уязвимость для вызова отказа в обслуживании или потенциального повышения привилегий.

  • CVE-2018-5333

    Мохамед Ганнам сообщил, что в протоколе RDS неправильно обрабатываются ошибки, что приводит к разыменованию null-указателя. Локальный злоумышленник в системе с загруженным модулем rds может потенциально использовать указанную уязвимость для вызова отказа в обслуживании.

  • CVE-2018-5750

    Ван Киз сообщил, что драйвер ACPI sbshc сохраняет в журнал адрес динамической памяти ядра. Эта информация может помочь в использовании други уязвимостей.

  • CVE-2018-5803

    Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины создаваемых порций данных. Локальный или удалённый пользователь могут использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-6927

    Ли Цзиньюэ сообщил, что операция FUTEX_REQUEUE на futex не выполняет проверку отрицательных значений параметра, что может приводить к отказу в обслуживании или оказывать другое влияние на безопасность системы.

  • CVE-2018-7492

    С помощью инструмента syzkaller было обнаружено, что в протоколе RDS отсутствуют проверки null-указателей. Локальный злоумышленник в системе с загруженным модулем rds может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-7566

    Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound) между операциями записи и ioctl. Эта уязвимость может приводить к обращению в памяти за пределами выделенного буфера или использованию указателей после освобождения памяти. Локальный пользователь, имеющий доступ к устройству планировщика, может использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий.

  • CVE-2018-7740

    Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-7757

    Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached SCSI). Локальный пользователь в системе с SAS-устройствами может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2018-7995

    Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE (Machine Check Exception). Эта проблема скорее всего не имеет влияния на безопасность системы.

  • CVE-2018-8781

    Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink) неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.

  • CVE-2018-8822

    Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs не выполняет проверку длины ответов сервера. Сервер ncpfs может использовать эту уязвимость для вызова отказа в обслуживании или удалённого выполнения кода на стороне клиента.

  • CVE-2018-1000004

    Ло Цюань сообщил о состоянии гонки в ядре планировщика ALSA (sound) между несколькими операциями ioctl. Эта проблема может приводить к зависанию или использованию указателей после освобождения памяти. Локальный пользователь, имеющий доступ к планировщику, может использовать указанную уязвимость для вызова отказа в обслуживании или для возможного повышения привилегий.

  • CVE-2018-1000199

    Энди Лутомирский обнаружил, что подсистема ptrace недостаточно проверяет настройки аппаратных точек останова. Локальные пользователи могут использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на других архитектурах.

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 3.16.56-1.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux