Összefoglaló
A Linux Kernel esetében néhány biztonsági szempontból releváns frissítést eszközöltek a fejlesztők.
Leírás
A frissítések által olyan hibákat szüntettek meg, amelyek jogosultsági szint emelésre, biztonsági megkötések megkerülésére, illetve a rendszerek megbénítására adhatnak lehetőséget.
Az érintett komponensek az alábbiak:
– prepare_binprm() függvény az fs/exec.c állományban – setuid kezelési rendellenesség
– arch/x86/kernel/entry_64.S (audit megkerülési lehetőségek)
– get_matching_model_microcode() függvény (tetszőleges kódok futtatása)
– __driver_rfc4106_decrypt() függvény az “arch/x86/crypto/aesni-intel_glue.c” fájlban (DoS sérülékenység)
– ndisc_router_discovery() függvény a net/ipv6/ndisc.c állományban (IPv6 támogatási probléma).
Megoldás
Frissítsen a legújabb verzióraMegoldás
A 3.19.6 verzió már nem tartalmazza a fenti sebezhetőségeket.
Támadás típusa
Deny of service (Szolgáltatás megtagadás)Privilege escalation (jogosultság kiterjesztés)
Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
CVE-2015-2666 - NVD CVE-2015-2666
CVE-2015-2830 - NVD CVE-2015-2830
CVE-2015-2922 - NVD CVE-2015-2922
CVE-2015-3331 - NVD CVE-2015-3331
CVE-2015-3339 - NVD CVE-2015-3339
Gyártói referencia: www.kernel.org
Egyéb referencia: isbk.hu