Debian biztonsági frissítés

CH azonosító

CH-12022

Angol cím

Debian security update

Felfedezés dátuma

2015.02.22.

Súlyosság

Közepes

Érintett rendszerek

Debian
Linux

Érintett verziók

Debian Linux wheezy: 3.2.65-1, 3.16.7-ckt4-3
Debian Linux squeeze: 2.6.32-48squeeze6, 2.6.32-48squeeze11

Összefoglaló

Számos sérülékenységet javít a Debian biztonsági frissítése.

Leírás

A Linux kernelben talált sérülékenységek:

  • CVE-2013-7421 / CVE-2014-9644

    A Crypto API hibájának kihasználása jogosulatlan felhasználóknak engedélyezi tetszőleges kernel modulok betöltését.

  • CVE-2014-7822

    A splice() rendszerhívás nem ellenőrzi a megadott fájl méretét és offset-jét.

  • CVE-2014-8160

    A netfilter szabályrendszer nem szűri a SCTP, DCCP, GRE vagy UDPlite portokon folyó csomagforgalmat.

  • CVE-2014-8559

    Azok a kernel függvények amelyek egy könyvtárrendszeren végeznek iterációs műveleteket, dead-lock-ot idézhetnek elő, ha a könyvtárbejegyzések törölve lettek a gyorsítótárból.

  • CVE-2014-9585

    A címek véletlenszerűsítése a vDSO 64bites folyamatokban nem megfelelően működik.
    A hiba kihasználásával kijátszható az ASLR védelem.

  • CVE-2014-9683

    Az eCryptfs nem veszi figyelembe a lefoglalt puffer méretét írás során.
    A puffer vége után írás a szolgáltatás leállását okozhatja.

  • CVE-2015-0239

    A KVM hibásan emulálja az x86 SYSENTER utasítást.

  • CVE-2015-1420

    Az open_by_handle_at() rendszerhívás a ‘handle’ méretét a felhasználónak foglalt memóriából olvassa. Egy rosszindulatú felhasználó a CAP_DAC_READ_SEARCH segítségével a jogosultságokat módosíthatja.

  • CVE-2015-1421

    Az SCTP implementációs hibája egy használatban lévő hitelesítés állapotot szabadíthat fel, heap korrupciót okozva.

  • CVE-2015-1593

    A 64bites folyamatok veremcímzéséhez használt véletlenszerűsítés entrópiája 22 bites helyett 20 bitre volt korlátozva. Egy jogosulatlan felhasználó az ASLR védelem megkerülésére használhatja fel ezt a sérülékenységet.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Frissítsen a stabil 3.2.65-1+deb7u2 verzióra (wheezy).


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »