Összefoglaló
A Linux Kernel esetében néhány biztonsági szempontból releváns frissítést eszközöltek a fejlesztők.
Leírás
A frissítések által olyan hibákat szüntettek meg, amelyek jogosultsági szint emelésre, biztonsági megkötések megkerülésére, illetve a rendszerek megbénítására adhatnak lehetőséget.
Az érintett komponensek az alábbiak:
– prepare_binprm() függvény az fs/exec.c állományban – setuid kezelési rendellenesség
– arch/x86/kernel/entry_64.S (audit megkerülési lehetőségek)
– get_matching_model_microcode() függvény (tetszőleges kódok futtatása)
– __driver_rfc4106_decrypt() függvény az “arch/x86/crypto/aesni-intel_glue.c” fájlban (DoS sérülékenység)
– ndisc_router_discovery() függvény a net/ipv6/ndisc.c állományban (IPv6 támogatási probléma).
Megoldás
Frissítsen a legújabb verzióraMegoldás
A 3.19.6 verzió már nem tartalmazza a fenti sebezhetőségeket.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Privilege escalation (jogosultság kiterjesztés)
Security bypass (Biztonsági szabályok megkerülése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2015-2666 - NVD CVE-2015-2666
CVE-2015-2830 - NVD CVE-2015-2830
CVE-2015-2922 - NVD CVE-2015-2922
CVE-2015-3331 - NVD CVE-2015-3331
CVE-2015-3339 - NVD CVE-2015-3339
Gyártói referencia: www.kernel.org
Egyéb referencia: isbk.hu
