Säkerhetsbulletin från Debian
DSA-4188-1 linux -- säkerhetsuppdatering
- Rapporterat den:
- 2018-05-01
- Berörda paket:
- linux
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2017-5715, CVE-2017-5753, CVE-2017-17975, CVE-2017-18193, CVE-2017-18216, CVE-2017-18218, CVE-2017-18222, CVE-2017-18224, CVE-2017-18241, CVE-2017-18257, CVE-2018-1065, CVE-2018-1066, CVE-2018-1068, CVE-2018-1092, CVE-2018-1093, CVE-2018-1108, CVE-2018-5803, CVE-2018-7480, CVE-2018-7566, CVE-2018-7740, CVE-2018-7757, CVE-2018-7995, CVE-2018-8087, CVE-2018-8781, CVE-2018-8822, CVE-2018-10323, CVE-2018-1000199.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage.
- CVE-2017-5715
Flera forskare har upptäckt en sårbarhet i olika processorer som stödjer spekulativ exekvering, vilket tillåter en angripare som kontrollerar en icke privilegierad process att läsa minne från godtyckliga adresser, inklusive från kärnan och alla andra processer som kör på systemet.
Detta specifika angrepp har döpts till Spectre variant 2 (grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och i386) genom att använda kompilatorfunktionaliteten
retpoline
som tillåter indirekta förgreningar att isoleras från spekulativ exekvering. - CVE-2017-5753
Flera forskare har upptäckt en sårbarhet i olika processorer som stödjer spekulativ exekvering, vilket tillåter en angripare som kontrollerar en icke privilegierad process att läsa minne från godtyckliga adresser, inklusive från kärnan och alla andra processer som kör på systemet.
Detta specifika angrepp har döpts till Spectre variant 1 (bounds-check bypass) och lindras genom att identifiera sårbara kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och ersätta arrayåtkomsten med den spekuleringssäkra funktionen array_index_nospec().
Fler användningstillämpningar kommer att läggas till efter att tiden går.
- CVE-2017-17975
Tuba Yavuz rapporterade en användning efter frigörning i USBTV007 audio-video-grabber-drivrutinen. En lokal användare kunde utnyttja detta för överbelastning genom att trigga misslyckande av audioregistrering.
- CVE-2017-18193
Yunlei He rapporterade att f2fs-implementationen inte hanterar extent-träd ordentligt, vilket tillåter en lokal användare att orsaka en överbelastning via en applikation med flera trådar.
- CVE-2017-18216
Alex Chen rapporterade att filsystemet OCFS2 misslyckades att hålla en nödvändig låsning under nodemanager sysfs filoperationer, vilket potentiellt kunde leda till en nullpekardereferens. En lokal användare kunde utnyttja detta för överbelastning.
- CVE-2017-18218
Jun He rapporterade en brist rörande användning efter frigörning i Hisilicon HNS ethernet-drivrutinen. En lokal användare kunde utnyttja detta för överbelastning.
- CVE-2017-18222
Det rapporterades att drivrutinen för implementationen av Hisilicon Network Subsystem (HNS) inte hanterar ethtool privata flaggor ordentligt. En lokal användarae kunde utnyttja detta för överbelastning eller möjligen annan åverkan.
- CVE-2017-18224
Alex Chen rapporterade att OCFS2-filsystemet utelämnar användning av en semafor och som en konsekvens av detta får en kapplöpningseffekt för åtkomst till extent-trädet under läsoperationer i DIRECT-läge. En lokal användare kunde utnyttja detta för överbelastning.
- CVE-2017-18241
Yunlei He rapporterade att implementationen av f2fs inte initierar sitt läge ordentligt om monteringsalternativet
noflush_merge
används. En lokal användare med åtkomst till filsystem som är monterade med detta alternativ kunde utnyttja detta för att orsaka en överbelastning. - CVE-2017-18257
Det har rapporterats att f2fs-implementationen är utsatt för en oändlig loop som orsakas av ett heltalsspill i funktionen __get_data_block(). En lokal användare kan utnyttja detta för överbelastning via skapad användning av systemanropen open och falllocate med en FS_IOC_FIEMAP ioctl.
- CVE-2018-1065
Verktyget syzkaller upptäckte en NULL-pekardereferens i undersystemet netfilter vid hantering av vissa felaktigt formatterade iptable-regeluppsättningar. En lokal användare med CAP_NET_RAW eller CAP_NET_ADMIN-kapabiliteterna (i vilket namnrymd som helst) kunde använda detta för att orsaka en överbelastning. Debian inaktiverar icke privilegierade användarnamnrymder som standard.
- CVE-2018-1066
Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen kunde dereferera en nullpekare om servern skickade ett ogiltigt svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas av en illasinnad server för överbelastning.
- CVE-2018-1068
Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken namnrymd som helst) använda detta för att skriva över kärnminne, vilket potentiellt kan leda till utökning av privilegier. Debian inaktiverar icke privilegierade användarrymder som standard.
- CVE-2018-1092
Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde trigga en nullpekardereferens vid montering. En lokal användare med möjlighet att montera godtyckliga filsystem kunde utnyttja detta för överbelastning.
- CVE-2018-1093
Wen Xu rapporterade att en skapad ext4-filsystemavbildning kunde trigga en läsning utanför gränserna i funktionen ext4_valid_block_bitmap(). En lokal användare med möjlighet att montera godtyckliga filsystem kunde utnyttja detta för överbelastning.
- CVE-2018-1108
Jann Horn rapporterade att crng_ready() inte hanterar crng_init-variabellägen ordentligt och RNG kunde hanteras som kryptografiskt säker för tidigt efter systemuppstart.
- CVE-2018-5803
Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade räckvidderna för längderna på block som skapas. En lokal eller fjärrangripare kunde använda detta för att orsaka en överbelastning.
- CVE-2018-7480
Hou Tao upptäckte en brist rörande dubbel frigörning i funktionen blkcg_init_queue() i block/blk-cgroup.c. En lokal användare kunde utnyttja detta för att orsaka en överbelastning eller annan åverkan.
- CVE-2018-7566
Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud) sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde leda till en åtkomst utanför avgränsningarna eller användning efter frigörning. En lokal användare med åtkomst till sekvenserenheten kunde utnyttja detta för en överbelastning eller möjligen för utökning av privilegier.
- CVE-2018-7740
Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta för att orsaka en överbelastning.
- CVE-2018-7757
Jason Yan rapporterade ett minnesläckage i undersystemet SAS (Serial-Attached SCSI). En lokal användare på ett system med SAS-enheter kunde använda detta för att orsaka en överbelastning.
- CVE-2018-7995
Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE (Machine Check Exception) drivrutinen. Detta har osannolikt någon säkerhetspåverkan.
- CVE-2018-8087
Ett minnesläckage har upptäckts i funktionen hwsim_new_radio_nl() i den simulerade radiotestningsverktygsdrivrutinen för mac80211, vilket tillåter en lokal användare att orsaka en överbelastning.
- CVE-2018-8781
Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En lokal användare med åtkomst till en udl framebufferenhet kunde exploatera detta för att skriva över kärnminne, vilket leder till utökning av privilegier.
- CVE-2018-8822
Dr Silvio Cesare från InfoSect rapporterade att implementationen av ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server kunde använda detta för att orsaka en överbelastning eller fjärrkodsexekvering i klienten.
- CVE-2018-10323
Wen Xu rapporterade en NULL-pekardereferens i funktionen xfs_bmapi_write() som triggas vid montering och operation av en skapad xfs-filsystemavbildning. En lokal användare som kunde montera godtyckliga filsystem kunde använda detta för överbelastning.
- CVE-2018-1000199
Andy Lutomirski upptäckte att ptrace-undersystemet inte validerar hårdvarubreakpointinställningar ordentligt. Lokala användare kan utnyttja detta för att orsaka överbelastning, eller möjligen för utökning av privilegier, på x86 (amd64 och i386) och möjligen andra arkitekturer.
För den stabila utgåvan (Stretch) har dessa problem rättats i version 4.9.88-1.
Vi rekommenderar att ni uppgraderar era linux-paket.
För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårarsida på: https://security-tracker.debian.org/tracker/linux
- CVE-2017-5715