Debians sikkerhedsbulletin
DSA-4188-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 1. maj 2018
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2017-5715, CVE-2017-5753, CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822, CVE-2018-10323, CVE-2018-1000199.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.
- CVE-2017-5715
Adskillige efterforskere har opdaget en sårbarhed i forskellige processorer, som understøtter spekulativ udførelse, hvilken gjorde det muligt for en angriber med kontrol over en upriviligeret proces, at læse hukommelse fra vilkårlig adresser, herunder fra kernen og alle andre processer, der kører på systemet.
Dette specifikke angreb er navngivet Spectre variant 2 (forgrening målindsprøjtning) og er afhjulet på x86-arkitekturen (amd64 og i386) ved at anvende compilerfunktionen
retpoline
, der tillader at inddirekte forgreninger kan isoleres fra spekulativ udførelse. - CVE-2017-5753
Adskillige efterforskere har opdaget en sårbarhed i forskellige processorer, som understøtter spekulativ udførelse, hvilken gjorde det muligt for en angriber med kontrol over en upriviligeret proces, at læse hukommelse fra vilkårlig adresser, herunder fra kernen og alle andre processer, der kører på systemet.
Dette specifikke angreb er navngivet Spectre variant 1 (omgåelse af grænsekontrol) og er afhjulpet ved at identificere sårbare kodeafsnit (arraygrænsekontroller efterfulgt af arraytilgang) og erstatning af arraytilgang med den spekulationssikre funktion array_index_nospec().
Flere anvendelsessteder vil med tiden blive tilføjet.
- CVE-2017-17975
Tuba Yavuz rapporterede at en anvendelse efter frigivelse-fejl i USBTV007-lyd-video-grabberdriveren. En lokal bruger kunne anvende fejlen til lammelsesangreb udløst af fejlende lydregistrering.
- CVE-2017-18193
Yunlei He rapporterede at f2fs-implementeringen ikke på korrekt vis håndterede extenttræer, hvilket gjorde det muligt for en lokal bruger at forårsage et lammelsesangreb gennem en applikation med adskillige tråde.
- CVE-2017-18216
Alex Chen rapporterede at filsystemet OCFS2 ikke havde en nødvendig lås under nodemanagers sysfs-filhandlinger, potentielt førende til en nullpointerdereference. En lokal bruger kunne udnytte dette til lammelsesangreb.
- CVE-2017-18218
Jun He rapporterede at en anvendelse efter frigivelse-fejl i Hisilicon HNS-ethernetdriveren. En lokal bruger kunne anvende fejlen til lammelsesangreb.
- CVE-2017-18222
Der blev rapporteret, at implementeringen af Hisilicon Network Subsystem-driveren (HNS), ikke på korrekt vis håndterede private ethtool-flag. En lokal bruger kunne anvende fejlen til lammelsesangreb eller muligvis til anden påvirkning.
- CVE-2017-18224
Alex Chen rapporterede at OCFS2-filsystemet undlod anvendelsen af en semafor, som som følge derfor indeholdt en kapløbstilstand ved adgang til extenttræet under læsningshandlinger i DIRECT-tilstand. En lokal bruger kunne anvende fejlen til lammelsesangreb.
- CVE-2017-18241
Yunlei He rapporterede at implementeringen af f2fs ikke på korrekt vis initialiserede sin tilstand, hvis mountvalgmuligheden
noflush_merge
blev benyttet. En lokal bruger med adgang til et filsystem mountet med den valgmulighed, kunne udnytte fejlen til at forårsage et lammelsesangreb. - CVE-2017-18257
Der blev rapporteret at f2fs-implementeringen var ramt af en uendelig løkke, forårsaget af et heltalsoverløb i funktionen __get_data_block(), En lokal bruger kunne anvende fejlen til lammelsesangreb gennem fabrikeret anvendelse af systemkaldende open og fallocate, med en FS_IOC_FIEMAP-ioctl.
- CVE-2018-1065
Værktøjet syzkaller fandt en NULL-pointerdereferencefejl i netfilter-undersystemet, ved behandling af visse misdannede iptables-regelsæt. En lokal bruger med mulighederne CAP_NET_RAW eller CAP_NET_ADMIN (i ethvert brugernavnerum), kunne anvende fejlen til at forårsage et lammelsesangreb. Debian deaktiverer som standard upriviligerede brugernavnerum.
- CVE-2018-1066
Dan Aloni rapporterede til Red Hat at CIFS-klientimplementeringen dereferede en nullpointer, hvis serveren sendte et ugyldigt svar under NTLMSSP-opsætningsforhandlingen. Det kunne anvendes af en ondsindet server til at lammelsesangreb.
- CVE-2018-1068
Værktøjet syzkaller opdagede at 32 bit-kompabilitetslager i ebtables, ikke på tilstrækkelig vis validerede offsetværdier. Med en 64 bit-kerne, kunne en lokal bruger med muligheden CAP_NET_ADMIN (i ethvert brugernavnerum) anvende det til at overskrive kernehukommelse, muligvis førende til rettighedsforøgelse. Debian deaktiverer som standard upriviligerede brugernavnerum.
- CVE-2018-1092
Wen Xu rapporterede at et fabrikeret ext4-filsystemsaftryk ville udløse en nulldereference, når det blev mountet. En lokal bruger, som er i stand til at mounte vilkårlige filsystemer, kunne anvende det til lammelsesangreb.
- CVE-2018-1093
Wen Xu rapporterede at et fabrikeret ext4-filsystemsaftryk kunne udløse en læsning uden for grænserne i funktionen ext4_valid_block_bitmap(). En lokal bruger, som er i stand til at mounte vilkårlige filsystemer, kunne anvende fejlen til lammelsesangreb.
- CVE-2018-1108
Jann Horn rapporterede at crng_ready() ikke på korrekt vis håndterede crng_init's variabeltilstande, og at RNG'en for tidligt efter systemboot kunne blive behandlet som kryptografisk sikker.
- CVE-2018-5803
Alexey Kodanev rapporterede at SCTP-protokollen ikke udførte intervalkontrol på længden af chunks, der skal oprettes. En lokal eller fjern bruger kunne anvende fejlen til at forårsage et lammelsesangreb.
- CVE-2018-7480
Hou Tao opdagede en dobbelt frigivelse-fejl i funktionen blkcg_init_queue() i block/blk-cgroup.c. En lokal bruger kunne anvende fejlen til at forårsage et lammelsesangreb eller til at have anden sikkerhedspåvirkning.
- CVE-2018-7566
Fan LongFei rapporterede om en kapløbstilstand i ALSA sequencercore (lyd), mellem skrivnings- og ioctl-handlinger. Det kunne føre til tilgang uden for grænserne eller anvendelse efter frigivelse. En lokal bruger med adgang til en sequencerenhed, kunne anvende fejlen til lammelsesangreb eller muligvis til rettighedsforøgelse.
- CVE-2018-7740
Nic Losby rapporterede at filsystemet hugetlbfs' nmap-handling ikke på korrekt vis intervalkontrollerede filoffset'et. En lokal bruger med adgang til filer på et hugetlbfs-filsystem, kunne anvende fejlen til at forårsage et lammelsesangreb.
- CVE-2018-7757
Jason Yan rapporterede om en hukommelseslækage i SAS-undersystemet (Serial-Attached SCSI). En lokal bruger på et system med SAS-enheder, kunne anvende fejlen til at forårsage et lammelsesangreb.
- CVE-2018-7995
Seunghun Han rapporterede om en kapløbstilstand i x86 MCE-driveren (Machine Check Exception). Det er usandsynligt at denne fejl kan have nogen sikkerhedspåvirkning.
- CVE-2018-8087
En hukommelseslækagefejl blev fundet i funktionen hwsim_new_radio_nl() i den simulerede radiotestværktøjsdriver til mac80211, hvilket gjorde det muligt for en lokal bruger, at forårsage et lammelsesangreb.
- CVE-2018-8781
Eyal Itkin rapporterede at udl-driverens (DisplayLink) mmap-handling ikke på korrekt vis intervalkontrollerede filoffset'et. En lokal bruger med adgang til en udl-framebufferenhed, kunne udnytte fejlen til at overskrive kernehukommelse, førende til rettighedsforøgelse.
- CVE-2018-8822
Dr Silvio Cesare fra InfoSect rapporterede at ncpfs-klientimplementeringen ikke validerede svarlængder fra serveren. En ncpfs-server kunne anvende fejlen til at forårsage et lammelsesangreb eller til fjernudførelse af kode på klienten.
- CVE-2018-10323
Wen Xu rapporterede om en NULL-pointerdereferencefejl i funktionen xfs_bmapi_write(), udløst når der blev mountet og benyttet et fabrikeret xfs-filsystemsaftryk. En lokal bruger, som er i stand til at mounte vilkårlige filsystemer, kunne anvende fejlen til lammelsesangreb.
- CVE-2018-1000199
Andy Lutomirski opdagede at ptrace-undersystemet ikke på tilstrækkelig vis validerede indstillinger af hardwarebreakpoint. Lokale brugere kunne anvende fejlen til at forårsage et lammelsesangreb eller muligvis til rettighedsforøgelse, på x86 (amd64 og i386) samt muligvis andre arkitekturer.
I den stabile distribution (stretch), er disse problemer rettet i version 4.9.88-1.
Vi anbefaler at du opgraderer dine linux-pakker.
For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux
- CVE-2017-5715