[Sec-cert] DFN-CERT-2014-0212 Canonical Ubuntu Linux, Linux-Kernel: Mehrere Schwachstellen ermöglichen Zugriffsbeschränkungen zu umgehen [Linux]

portal at dfn-cert.de portal at dfn-cert.de
Mi Feb 19 17:40:02 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Linux Kernel <= 3.12.3
  

Betroffene Plattformen:

  Canonical Ubuntu Linux 10.04 Lts
  


Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen Angreifer
Zugriffsbeschränkungen zu umgehen oder an sensible Informationen zu
gelangen. Davon betroffen ist Ubuntu 10.04 LTS (auch EC2).


Patch:

  Ubuntu Security Notice USN-2108-1

  <http://www.ubuntu.com/usn/usn-2108-1/>

Patch:

  Ubuntu Security Notice USN-2107-1

  <http://www.ubuntu.com/usn/usn-2107-1/>


CVE-2013-7281: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion dgram_recvmsg() in net/ieee802154/dgram.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7264: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion l2tp_ip_recvmsg() in net/l2tp/l2tp_ip.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7265: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion pn_recvmsg() in innet/phonet/datagram.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7263: Schwachstelle im Linux-Kernel

  Im Linux-Kernel werden bestimme Längenwerte aktualisiert, bevor
  sichergestellt ist, dass die damit zusammenhängenden Datenstrukturen
  initialisiert sind. Ein lokaler, nicht authentifizierter Angreifer kann
  diese Schwachstelle mit den Systemaufrufen recvfrom, recvmmsg oder recvmsg
  ausnutzen, um sensitive Informationen vom Kernel Stack Memory zu erhalten.


CVE-2013-6383: Umgehung von Zugriffsbeschränkungen durch Funktion
  aac_compat_ioctl

  Entgegen der Spezifikation erfordert die Funktion aac_compat_ioctl in
  drivers/scsi/aacraid/linit.c keine CAP_SYS_RAWIO-Rechte, um ioctl-Calls
  abzusetzen. Lokale Benutzer können als Angreifer so konfigurierte
  Zugriffsbeschränkungen umgehen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0212/>

Schwachstelle CVE-2013-6383 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6383>

Schwachstelle CVE-2013-7265 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7265>

Schwachstelle CVE-2013-7264 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7264>

Schwachstelle CVE-2013-7263 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7263>

Schwachstelle CVE-2013-7281 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7281>

Ubuntu Security Notice USN-2108-1:
  <http://www.ubuntu.com/usn/usn-2108-1/>

Ubuntu Security Notice USN-2107-1:
  <http://www.ubuntu.com/usn/usn-2107-1/>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140219/c910dcf4/attachment-0001.p7s>


Mehr Informationen über die Mailingliste Sec-cert