[Sec-cert] DFN-CERT-2013-1272 Mehrere Schwachstellen im Red Hat Linux-Kernel [Linux][RedHat]

portal at dfn-cert.de portal at dfn-cert.de
Mi Jul 10 15:29:03 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Paket kernel

Betroffene Plattformen:

  Red Hat Enterprise Linux (v. 5 server) - i386, ia64, noarch, ppc, s390x,
  x86_64
  Red Hat Enterprise Linux Desktop (v. 5 client) - i386, noarch, x86_64


Mehrere Schwachstellen im Red Hat Linux-Kernel ermöglichen einem lokalen
Angreifer schlimmstenfalls beliebige Befehle mit den Rechten des Kernels zur
Ausführung zu bringen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <https://rhn.redhat.com>


CVE-2012-6544: Schwachstelle im Bluetooth Protokoll Stack des Linux-Kernel

  Im Linux-Kernel werden im Bluetooth Protokoll Stack bestimmte
  Datenstrukturen nicht initialisiert. Dies ermöglicht einem lokalen Angreifer
  vertrauliche Informationen aus dem Kernel-Stack-Speicher zu erlangen.


CVE-2012-6545: Schwachstelle in Bluetooth RFCOMM-Implementierung des
  Linux-Kernel

  Im Linux-Kernel werden in der Bluetooth RFCOMM-Implementierung bestimmte
  Datenstrukturen nicht initialisiert. Dies ermöglicht einem lokalen Angreifer
  vertrauliche Informationen aus dem Kernel-Stack-Speicher zu erlangen.


CVE-2013-3235: Schwachstelle im Linux-Kernel

  Im Linux-Kernel wird in der Datei 'net/tipc/socket.c' eine bestimmte
  Datenstruktur und eine Längenvariable nicht initialisiert. Dies ermöglicht
  einem lokalen Angreifer vertrauliche Informationen aus dem
  Kernel-Stack-Speicher zu erlangen.


CVE-2013-3222: Schwachstelle in der Funktion vcc_recvmsg im Linux-Kernel

  Die Funktion vcc_recvmsg im Linux-Kernel (net/atm/common.c) vor Version
  3.9-rc7 beinhaltet einen Fehler, durch den eine Variable fehlerhaft
  initialisiert wird. Ein lokaler Angreifer kann diese Schwachstelle unter
  Umständen mittels entsprechender ecvmsg oder recvfrom System-Calls
  ausnutzen, um an vertrauliche Daten des Kernel-Stacks zu gelangen.


CVE-2013-3224: Schwachstelle in der Funktion bt_sock_recvmsg im Linux-Kernel

  Die Funktion bt_sock_recvmsg im Linux-Kernel (net/bluetooth/af_bluetooth.c)
  vor Version 3.9-rc7 beinhaltet einen Fehler, durch den eine Variable
  fehlerhaft initialisiert wird. Ein lokaler Angreifer kann diese
  Schwachstelle unter Umständen mittels entsprechender recvmsg oder recvfrom
  System-Calls ausnutzen, um an vertrauliche Daten des Kernel-Stacks zu
  gelangen.


CVE-2013-3231: Schwachstelle in der Funktion llc_ui_recvmsg im Linux-Kernel

  Die Funktion llc_ui_recvmsg im Linux-Kernel (net/llc/af_llc.c) vor Version
  3.9-rc7 beinhaltet einen Fehler, durch den eine Variable fehlerhaft
  initialisiert wird. Ein lokaler Angreifer kann diese Schwachstelle unter
  Umständen mittels entsprechender recvmsg oder recvfrom System-Calls
  ausnutzen, um an vertrauliche Daten des Kernel-Stacks zu gelangen.


CVE-2013-1929: Schwachstelle im Broadcom tg3-Treiber des Linux-Kernels

  Der Broadcom tg3-Treiber des Linux-Kernels behandelt Hardware Produktdaten
  (VPD) in unsicherer Weise. Beim Lesen und Kopieren einer
  Firmware-Zeichenkette aus den VPD kann ein Buffer-Overflow ausgelöst werden,
  wenn diese länger als 32 Zeichen ist. Ein Angreifer mit Zugriff auf die
  Hardware kann diese Schwachstelle ausnutzen, um schlimmstenfalls beliebige
  Befehle mit den Rechten des Kernels zur Ausführung zu bringen.


CVE-2013-0914: Schwachstelle im Linux-Kernel

  In der Funktion sigaction() enthält der Parameter 'sa_restorer' einen Zeiger
  auf eine Adresse aus dem Elternprozess. Einem lokalen Angreifer ist es damit
  möglich, das Adress-Layout des Speichers eines Prozesses abzuleiten.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1272/>

Das Hersteller Advisory:
  <https://rhn.redhat.com/errata/RHSA-2013-1034.html>

Schwachstelle CVE-2013-0914:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0914>

Schwachstelle CVE-2013-1929:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1929>

Schwachstelle CVE-2013-3231:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3231>

Schwachstelle CVE-2013-3224:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3224>

Schwachstelle CVE-2013-3222:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3222>

Schwachstelle CVE-2012-6544:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6544>

Schwachstelle CVE-2012-6545:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6545>

Schwachstelle CVE-2013-3235:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3235>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130710/793fcd3d/attachment-0001.p7s>


Mehr Informationen über die Mailingliste Sec-cert