Рекомендация Debian по безопасности
DSA-4188-1 linux -- обновление безопасности
- Дата сообщения:
- 01.05.2018
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822, CVE-2018-10323, CVE-2018-1000199.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2017-5715
Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.
Данная атака получила название Spectre вариант 2 (введение ветвлений), а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386) путём использования возможности компилятора
retpoline
, позволяющей изолировать непрямое ветвление от спекулятивного выполнения команд. - CVE-2017-5753
Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.
Данная атака получила название Spectre вариант 1 (обход проверки границ буфера), а её отрицательные последствия были минимизированы путём определения уязвимых разделов кода (проверка границ массива после обращения к массиву) и замены обращения к массиву на функцию array_index_nospec(), безопасную при использовании спекулятивного выполнения.
Со временем будут добавлены дополнительные места в коде.
- CVE-2017-17975
Туба Явуз сообщил об использовании указателей после освобождения памяти в драйвере аудио-видео захвата USBTV007. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании путём вызова ошибки регистрации аудио.
- CVE-2017-18193
Юньлэй Хэ сообщил, что реализация f2fs неправильно обрабатывает деревья непрерывных областей, позволяя локальному пользователю вызывать отказ в обслуживании с помощью приложения с несколькими потоками.
- CVE-2017-18216
Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку во время файловых операций nodemanager sysfs, что потенциально приводит к разыменованию null-указателя. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2017-18218
Цзюнь Хэ сообщил об использовании указателей после освобождения памяти в драйвере проводной сети Hisilicon HNS. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2017-18222
Было сообщено, что реализация драйвера Hisilicon Network Subsystem (HNS) неправильно обрабатывает закрытые флаги ethtool. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.
- CVE-2017-18224
Алекс Чен сообщил, что в файловой системе OCFS2 не используются семафоры, поэтому при обращении к деревьям непрерывных областей возникает состояние гонки во время выполнении операций чтения в режиме DIRECT. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2017-18241
Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует своё состояние при использовании опции монтирования
noflush_merge
. Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной опцией, может использовать эту уязвимость для вызова отказа в обслуживании. - CVE-2017-18257
Было сообщено, что в реализации f2fs может возникать бесконечный цикл из-за переполнения целых чисел в функции __get_data_block(). Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании с помощью специального использования системных вызовов open и fallocate с FS_IOC_FIEMAP ioctl.
- CVE-2018-1065
С помощью инструмента syzkaller было обнаружено разыменование NULL-указателя в подсистеме netfilter, возникающее при обработке определённых некорректных наборов правил iptables. Локальный пользователь, имеющий права CAP_NET_RAW или CAP_NET_ADMIN (в любом пользовательском пространстве имён), может использовать эту уязвимость для вызова отказа в обслуживании. В Debian по умолчанию непривилегированные пользовательские пространства имён отключены.
- CVE-2018-1066
Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет разыменование null-указателя в случае, если сервер отправляет некорректный ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться вредоносным сервером для вызова отказа в обслуживании.
- CVE-2018-1068
С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости ebtables недостаточно проверяет значения отступов. На 64-битных ядрах локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские пространства имён по умолчанию отключены.
- CVE-2018-1092
Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 при его монтировании вызывает разыменование null-указателя. Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2018-1093
Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 может приводить к чтению за пределами выделенного буфера памяти в функции ext4_valid_block_bitmap(). Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2018-1108
Ян Хорн сообщил, что функция crng_ready() неправильно обрабатывает состояния crng_init, а RNG может считаться криптографически безопасным на слишком раннем этапе после загрузки системы.
- CVE-2018-5803
Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины создаваемых порций данных. Локальный или удалённый пользователь могут использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2018-7480
Хоу Тао обнаружил двойное освобождение памяти в функции blkcg_init_queue() в block/blk-cgroup.c. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.
- CVE-2018-7566
Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound) между операциями записи и ioctl. Эта уязвимость может приводить к обращению в памяти за пределами выделенного буфера или использованию указателей после освобождения памяти. Локальный пользователь, имеющий доступ к устройству планировщика, может использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий.
- CVE-2018-7740
Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2018-7757
Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached SCSI). Локальный пользователь в системе с SAS-устройствами может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2018-7995
Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE (Machine Check Exception). Эта проблема скорее всего не имеет влияния на безопасность системы.
- CVE-2018-8087
В функции hwsim_new_radio_nl() из драйвера для тестирования моделированного радио для mac80211 была обнаружена утечка памяти, позволяющая локальному пользователю вызывать отказ в обслуживании.
- CVE-2018-8781
Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink) неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.
- CVE-2018-8822
Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs не выполняет проверку длины ответов сервера. Сервер ncpfs может использовать эту уязвимость для вызова отказа в обслуживании или удалённого выполнения кода на стороне клиента.
- CVE-2018-10323
Вэнь Сюй сообщил о разыменовании NULL-указателя в функции xfs_bmapi_write(), которое возникает при монтировании и работе со специально сформированным образом файловой системы xfs. Локальный пользователь, способный монтировать произвольные файловые системы, может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2018-1000199
Энди Лутомирский обнаружил, что подсистема ptrace недостаточно проверяет настройки аппаратных точек останова. Локальные пользователи могут использовать эту уязвимость для вызова отказа в обслуживании или возможного повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на других архитектурах.
В стабильном выпуске (stretch) эти проблемы были исправлены в version 4.9.88-1.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2017-5715