Säkerhetsbulletin från Debian

DSA-4187-1 linux -- säkerhetsuppdatering

Rapporterat den:
2018-05-01
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2015-9016, CVE-2017-0861, CVE-2017-5715, CVE-2017-5753, CVE-2017-13166, CVE-2017-13220, CVE-2017-16526, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18203, CVE-2017-18216, CVE-2017-18232, CVE-2017-18241, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-5332, CVE-2018-5333, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7492, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822, CVE-2018-1000004, CVE-2018-1000199.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage.

  • CVE-2015-9016

    Ming Lei rapporterade en kapplöpningseffekt i multiqueue block layer (blk-mq). På ett system med en drivrutin som använder blk-mq (mtip32xx, null_blk eller virtio_blk), kan en lokal användare möjligen använda detta för överbelastning eller möjligen för utökning av privilegier.

  • CVE-2017-0861

    Robb Glasser rapporterade en potentiell användning efter frigörning i ALSA's PCM-kärna. Vi tror att detta inte var möjligt i praktiken.

  • CVE-2017-5715

    Flera forskare har upptäckt en sårbarhet i olika processorer som stödjer spekulativ exekvering, vilket tillåter en angripare som kontrollerar en icke privilegierad process att läsa minne från godtyckliga adresser, inklusive från kärnan och alla andra processer som kör på systemet.

    Detta specifika angrepp har döpts till Spectre variant 2 (grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och i386) genom att använda kompilatorfunktionaliteten retpoline som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.

  • CVE-2017-5753

    Flera forskare har upptäckt en sårbarhet i olika processorer som stödjer spekulativ exekvering, vilket tillåter en angripare som kontrollerar en icke privilegierad process att läsa minne från godtyckliga adresser, inklusive från kärnan och alla andra processer som kör på systemet.

    Detta specifika angrepp har döpts till Spectre variant 1 (bounds-check bypass) och lindras genom att identifiera sårbara kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och ersätta arrayåtkomsten med den spekuleringssäkra funktionen array_index_nospec().

    Fler användningstillämpningar kommer att läggas till efter att tiden går.

  • CVE-2017-13166

    Ett fel har upptäckts i 32-bitars kompabilitetslagret av v4l2 ioctl-hanteringskoden. Minnesskydd som säkerställer att användartillhandahållna buffertar alltid pekar mot userland-minne har inaktiverats, vilket tillåter destinationsadresser att vara i kärnrymden. På en 64-bitars kärna kan en lokal användare med åtkomst till en lämplig videoenhet exploatera detta för att skriva över kärnminne, vilket leder till utökning av privilegier.

  • CVE-2017-13220

    Al Viro rapporterade att implementationen av Bluetooth HIDP kunde dereferera en pekare före den utförde den krävda typkontrollen. En lokal användare kunde utnyttja detta för att utföra en överbelastning.

  • CVE-2017-16526

    Andrey Konovalov rapporterade att undersystemet UWB kan dereferera en ogiltig pekare i ett felläge. En lokal användare kan utnyttja detta för överbelastning.

  • CVE-2017-16911

    Secunia Research rapporterade att USB/IP-vhci_hcd-drivrutinen exponerade kärnheap-adresser för lokala användare. Denna information kunde hjälpa exploatering av andra sårbarheter.

  • CVE-2017-16912

    Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder till en läsning utanför avgränsningarna. En fjärranvändare som har möjlighet att ansluta till USB/IP-servern kunde använda detta för överbelastning.

  • CVE-2017-16913

    Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder till överdriven minnesallokering. En fjärranvändare som har möjlighet att ansluta till USB/IP-servern kunde använda detta för överbelastning.

  • CVE-2017-16914

    Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder till nullpekaredereferering. En fjärranvändare som har möjlighet att ansluta till USB/IP-servern kunde använda detta för överbelastning.

  • CVE-2017-18017

    Denys Fedoryshchenko rapporterade att netfiltermodulen xt_TCPMSS misslyckades att validera TCP-huvudlängder, vilket potentiellt kan leda till en användning efter frigörning. Om denna modul laddas kunde den användas av en fjärrangripare för överbelastning eller möjligen kodexekvering.

  • CVE-2017-18203

    Hou Tao rapporterade att det fanns en kapplöpningseffekt vid skapande och borttagande av device-mapper (DM)-enheter. En lokal användare kunde potentiellt utnyttja detta för överbelastning.

  • CVE-2017-18216

    Alex Chen rapporterade att filsystemet OCFS2 misslyckades att hålla en nödvändig låsning under nodemanager sysfs filoperationer, vilket potentiellt kunde leda till en nullpekardereferens. En lokal användare kunde utnyttja detta för överbelastning.

  • CVE-2017-18232

    Jason Yan rapporterade en kapplöpningseffekt i undersystemet SAS (Serial-Attached SCSI), mellan probning och förstörning av en port. Detta kunde leda till en låsning. En fysiskt närvarande angripare kunde utnyttja detta för att orsaka en överbelastning.

  • CVE-2017-18241

    Yunlei He rapporterade att implementationen av f2fs inte initierar sitt läge ordentligt om monteringsalternativet noflush_merge används. En lokal användare med åtkomst till filsystem som är monterade med detta alternativ kunde utnyttja detta för att orsaka en överbelastning.

  • CVE-2018-1066

    Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen kunde dereferera en nullpekare om servern skickade ett ogiltigt svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas av en illasinnad server för överbelastning.

  • CVE-2018-1068

    Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken namnrymd som helst) använda detta för att skriva över kärnminne, vilket potentiellt kan leda till utökning av privilegier. Debian inaktiverar icke privilegierade användarrymder som standard.

  • CVE-2018-1092

    Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde trigga en nullpekardereferens vid montering. En lokal användare med möjlighet att montera godtyckliga filsystem kunde utnyttja detta för överbelastning.

  • CVE-2018-5332

    Mohamed Ghannam rapporterade att RDS-protokollet inte validerar RDMA-förfrågningar ordentligt, vilket leder till en skrivning utanför gränserna. En lokal användare på ett system med rds-modulen laddad kunde utnyttja detta för överbelastning eller möjligen rättighetseskalering.

  • CVE-2018-5333

    Mohamed Ghannam rapporterade att RDS-protokollet inte hanterar ett felläge ordentligt, vilket leder till en nullpekardereferens. En lokal angripare på ett system med rds-modulen laddad kunde möjligen använda detta för överbelastning.

  • CVE-2018-5750

    Wang Qize rapproterade att ACPI sbshc-drivrutinen loggade en kärnheapadress. Denna information kunde hjälpa vid exploatering av andra sårbarheter.

  • CVE-2018-5803

    Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade räckvidderna för längderna på block som skapas. En lokal eller fjärrangripare kunde använda detta för att orsaka en överbelastning.

  • CVE-2018-6927

    Li Jinyue rapporterade att operationen FUTEX_REQUEUE på futexar inte kontrollerade efter negativa parametervärden, vilket kunde leda till överbelastning eller annan säkerhetspåverkan.

  • CVE-2018-7492

    Verktyget syzkaller upptäckte att RDS-protokollet saknade en null-pekarkontroll. En lokal angripare på ett system med rds-modulen laddad kunde utnyttja detta för överbelastning.

  • CVE-2018-7566

    Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud) sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde leda till en åtkomst utanför avgränsningarna eller användning efter frigörning. En lokal användare med åtkomst till sekvenserenheten kunde utnyttja detta för en överbelastning eller möjligen för utökning av privilegier.

  • CVE-2018-7740

    Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta för att orsaka en överbelastning.

  • CVE-2018-7757

    Jason Yan rapporterade ett minnesläckage i undersystemet SAS (Serial-Attached SCSI). En lokal användare på ett system med SAS-enheter kunde använda detta för att orsaka en överbelastning.

  • CVE-2018-7995

    Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE (Machine Check Exception) drivrutinen. Detta har osannolikt någon säkerhetspåverkan.

  • CVE-2018-8781

    Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En lokal användare med åtkomst till en udl framebufferenhet kunde exploatera detta för att skriva över kärnminne, vilket leder till utökning av privilegier.

  • CVE-2018-8822

    Dr Silvio Cesare från InfoSect rapporterade att implementationen av ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server kunde använda detta för att orsaka en överbelastning eller fjärrkodsexekvering i klienten.

  • CVE-2018-1000004

    Luo Quan rapporterade en kapplöpningseffekt i ALSA (sound) sekvenserkärnan, mellan flera ioctl-operationer. Detta kunde leda till en låsning eller användning efter frigörning. En lokal användare med åtkomst till en sekvenserenhet kunde använda detta för överbelastning eller möjligen för utökning av privilegier.

  • CVE-2018-1000199

    Andy Lutomirski upptäckte att ptrace-undersystemet inte validerar hårdvarubreakpointinställningar ordentligt. Lokala användare kan utnyttja detta för att orsaka överbelastning, eller möjligen för utökning av privilegier, på x86 (amd64 och i386) och möjligen andra arkitekturer.

För den gamla stabila utgåvan (Jessie) har dessa problem rättats i version 3.16.56-1.

Vi rekommenderar att ni uppgraderar era linux-paket.

För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårarsida på: https://security-tracker.debian.org/tracker/linux