Debians sikkerhedsbulletin

DSA-4308-1 linux -- sikkerhedsopdatering

Rapporteret den:
1. okt 2018
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018-14609, CVE-2018-14617, CVE-2018-14633, CVE-2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-17182.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2018-6554

    Der blev opdaget en hukommelseslækage i funktionen irda_bind i undersystemet irda. En lokal bruger kunne drage nytte af fejlen til at forårsage et lammelsesangreb (hukommelsesforbrug).

  • CVE-2018-6555

    En fejl blev opdaget i funktionen irda_setsockopt i undersystemet irda, hvilken gjorde det muligt for en lokal bruger at forårsage et lammelsesangreb (anvendelse efter frigivelse samt systemnedbrud).

  • CVE-2018-7755

    Brian Belleville opdagede en fejl i funktionen fd_locked_ioctl i floppydriveren i Linux-kernen. Floppydriveren kopierede en kernepointer til brugerhukommelse, som svar på en FDGETPRM-ioctl. En lokal bruger med adgang til et floppydrev, kunne drage nytte af fejlen til at opdage placeringen af kernekode og -data.

  • CVE-2018-9363

    Man opdagede at implementeringenaf Bluetooth HIDP ikke på korrekt vis kontrollerede længden på modtagne rapportmeddelelser. En forbundet (paired) HIDP-enhed kunne udnytte fejlen til at forårsage et bufferoverløb, førende til lammelsesangreb (hukommelseskorruption eller nedbrud) eller potentielt til fjernudførelse af kode.

  • CVE-2018-9516

    Man opdagede at HID-eventsinterfacet i debugfs ikke på korrekt vis begrænsede længden af kopier til brugerbufferre. En lokal bruger med adgang til disse filer, kunne udnytte fejlen til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse. Dog er debugfs som standard kun tilgængelig for rootbrugeren.

  • CVE-2018-10902

    Man opdagede at kernedriveren rawmidi ikke beskyttede mod samtidig adgang, hvilket førte til en dobbelt realloc-fejl (dobbelt frigivelse). En lokal angriber kunne drage nytte af problemet til rettighedsforøgelse.

  • CVE-2018-10938

    Yves Younan fra Cisco rapporterede at Cipso IPv4-modulet ikke på korrekt vis kontrollede længden på IPv4-options. På skræddersyede kerner med CONFIG_NETLABEL aktiveret, kunne en fjernangriber udnytte fejlen til at forårsage et lammelsesangreb (hængende system).

  • CVE-2018-13099

    Wen Xu fra SSLab ved Gatech rapporterede om en fejl i forbindelse med anvendelse efter frigivelse i implementeringen af F2FS. En angriber som er i stand til at mounte en fabrikeret F2FS-volume, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2018-14609

    Wen Xu fra SSLab ved Gatech rapporterede om en potentiel nullpointerdereference i implementeringen af F2FS. En angriber som er i stand til at mounte en fabrikeret F2FS-volume, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2018-14617

    Wen Xu fra SSLab ved Gatech rapporterede et en potentiel nullpointerdereference i implementeringen af HFS+. En angriber som er i stand til at mounte en fabrikeret HFS+-volume, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2018-14633

    Vincent Pelletier opdagede en stakbaseret bufferoverløbsfejl i funktionen chap_server_compute_md5() i iSCSI-målkoden. En uautentificeret fjernangriber kunne drage nytte af fejlen til at forårsage et lammelsesangreb eller muligvis få ikke-autoriseret adgang til data eksporteret af et iSCSI-mål.

  • CVE-2018-14678

    M. Vefa Bicakci og Andy Lutomirski opdagede en fejl i kernens exitkode, som anvendes på amd64-systemer, der kører som Xen PV-gæster. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2018-14734

    En fejl i forbindelse med anvendelse efter frigivelse, blev opdaget i kommunikationsmanageren InfiniBand. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.

  • CVE-2018-15572

    Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song og Nael Abu-Ghazaleh fra University of California, Riverside, rapporterede om en variant af Spectre variant 2, kaldet SpectreRSB. En lokal bruger kunne være i stand til at læse følsomme oplysninger fra processer ejet af andre brugere.

  • CVE-2018-15594

    Nadav Amit rapporterede at nogle indirekte funktionskalds anvendt i paravirtualiserede gæster, var sårbare over for Spectre variant 2. En lokal bruger kunne være i stand til at anvende fejlen til at læse følsomme oplysninger fra kernen.

  • CVE-2018-16276

    Jann Horn opdagede at yurex-driveren ikke på korrekt vis begrænsede længden på kopier til brugerbuffere. En lokal bruger med adgang til en yurex-enhedsnode, kunne udnytte fejlen til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2018-16658

    Man opdagede at cdrom-driveren ikke på korrekt vis validerede parameteret til ioctl'en CDROM_DRIVE_STATUS. En bruger med adgang til et cdromdrev kunne udnytte fejlen til at læse følsomme oplysninger fra kernen eller til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2018-17182

    Jann Horn opdagede at funktionen vmacache_flush_all fejlhåndterede sekvenstaloverløb. En lokal bruger kunne drage nytte af fejlen til at udløse en anvendelse efter frigivelse, medførende et lammelsesangreb (nedbrud eller hukommelseskorruption) eller til rettighedsforøgelse.

I den stabile distribution (stretch), er disse problemer rettet i version 4.9.110-3+deb9u5.

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingssidede på: https://security-tracker.debian.org/tracker/linux