[Sec-cert] DFN-CERT-2014-0211 Canonical Ubuntu Linux, Linux-Kernel: Mehrere Schwachstellen ermöglichen einen Denial-of-Service-Angriff [Linux]

portal at dfn-cert.de portal at dfn-cert.de
Mi Feb 19 17:15:01 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Linux Kernel <= 3.12.1
  

Betroffene Plattformen:

  Canonical Ubuntu Linux 12.04 Lts
  Canonical Ubuntu Linux 12.10
  Canonical Ubuntu Linux 13.10
  


Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen Angreifer
einen Denial-of-Service-Angriff gegen das System durchzuführen oder an
sensible Informationen zu gelangen. Davon betroffen sind Ubuntu 12.04 LTS
(Quantal und Raring), Ubuntu 12.10 (auch OMAP4) und Ubuntu 13.10 (OMAP4).


Patch:

  Ubuntu Security Notice USN-2116-1

  <http://www.ubuntu.com/usn/usn-2116-1/>

Patch:

  Ubuntu Security Notice USN-2114-1

  <http://www.ubuntu.com/usn/usn-2114-1/>

Patch:

  Ubuntu Security Notice USN-2115-1

  <http://www.ubuntu.com/usn/usn-2115-1/>

Patch:

  Ubuntu Security Notice USN-2111-1

  <http://www.ubuntu.com/usn/usn-2111-1/>

Patch:

  Ubuntu Security Notice USN-2112-1

  <http://www.ubuntu.com/usn/usn-2112-1/>


CVE-2013-2930: Schwachstelle im Linux-Kernel

  Die perf_trace_event_perm Funktion in kernel/trace/trace_event_perf.c im
  Linux-Kernel vor Version 3.12.2 beschränkt den Zugriff auf das perf
  Subsystem nicht korrekt. Dies ermöglicht einem lokalen Benutzer als
  Angreifer das Function Tracing über eine manipulierte Anwendung zu
  aktivieren und so Zugriff auf sensible Informationen zu erhalten.


CVE-2013-6380: Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service

  Im Linux-Kernel bis einschließlich Version 3.12.1 wird in der Funktion
  aac_send_raw_srb() in der Datei 'drivers/scsi/aacraid/commctrl.c' ein
  bestimmter Längenwert nicht hinreichend validiert. Dies ermöglicht einem
  lokalen Angreifer durch eine ungültige Dereferenzierung eines Zeigers einen
  Denial-of-Service-Zustand herbeizuführen.


CVE-2013-2929: Schwachstelle im Linux-Kernel

  Im Linux-Kernel vor Version 3.12.2 wird die get_dumpable Funktion nicht
  korrekt verwendet. Dies ermöglicht einem lokalen, nicht authentifizierten
  Angreifer die ptrace Beschränkungen zu umgehen oder über eine manipulierte
  Anwendung aus dem IA64 Scratch Register sensible Informationen zu erlangen.


CVE-2013-6378: Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service

  Im Marvell Libertas WLAN-Treiber des Linux-Kernels bis einschließlich
  Version 3.12.1 kann es in der Funktion lbs_debugfs_write() in der Datei
  'drivers/net/wireless/libertas/debugfs.c' zu einer ungültigen
  Dereferenzierung eines Zeigers kommen. Dies ermöglicht einem lokalen,
  privilegierten Angreifer das System zum Absturz zu bringen.


CVE-2013-4592: Schwachstelle im Linux-Kernel durch Speicherleck in KVM

  Im Linux-Kernel werden Speicherzuordnungen (memory mappings) durch die IOMMU
  beim Verschieben von Speicherbereichen (memory slots) unsicher behandelt.
  Ein Speicherleck in der Funktion __kvm_set_memory_region() (aus:
  virt/kvm/kvm_main.c) kann zum Aufzehren des verfügbaren Speichers führen.
  Ein lokaler Angreifer kann diese Schwachstelle durch Zugriffe auf bestimmte
  Devices ausnutzen, um das System zum Stillstand zu bringen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0211/>

Schwachstelle CVE-2013-4592 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4592>

Schwachstelle CVE-2013-6380 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6380>

Schwachstelle CVE-2013-6378 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6378>

Schwachstelle CVE-2013-2929 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2929>

Schwachstelle CVE-2013-2930 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2930>

Ubuntu Security Notice USN-2116-1:
  <http://www.ubuntu.com/usn/usn-2116-1/>

Ubuntu Security Notice USN-2114-1:
  <http://www.ubuntu.com/usn/usn-2114-1/>

Ubuntu Security Notice USN-2115-1:
  <http://www.ubuntu.com/usn/usn-2115-1/>

Ubuntu Security Notice USN-2111-1:
  <http://www.ubuntu.com/usn/usn-2111-1/>

Ubuntu Security Notice USN-2112-1:
  <http://www.ubuntu.com/usn/usn-2112-1/>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140219/84a2dff1/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert