[Sec-cert] DFN-CERT-2014-0213 Canonical Ubuntu Linux, Linux-Kernel: Mehrere Schwachstellen ermöglichen Privilegieneskalation [Linux]

portal at dfn-cert.de portal at dfn-cert.de
Do Feb 20 12:15:02 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Linux Kernel <= 3.12.5
  

Betroffene Plattformen:

  Canonical Ubuntu Linux 12.04 Lts
  


Mehrere Schwachstellen im Linux-Kernel in Ubuntu 12.04 LTS (auch OMAP4) kann
ein lokaler, nicht authentifizierter Angreifer ausnutzen, um sensible
Informationen zu erlangen, einen Denial-of-Service-Angriff durchzuführen
oder seine Privilegien zu erweitern. 


Patch:

  Ubuntu Security Notice USN-2110-1

  <http://www.ubuntu.com/usn/usn-2110-1/>

Patch:

  Ubuntu Security Notice USN-2109-1

  <http://www.ubuntu.com/usn/usn-2109-1/>


CVE-2013-7281: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion dgram_recvmsg() in net/ieee802154/dgram.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7271: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion x25_recvmsg() in net/x25/af_x25.c werden
  bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die damit
  zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler, nicht
  authentifizierter Angreifer kann diese Schwachstelle mit den Systemaufrufen
  recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive Informationen vom
  Kernel Stack Memory zu erhalten. 


CVE-2013-7270: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion dgram_recvmsg() in net/ieee802154/dgram.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten.


CVE-2013-7269: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion nr_recvmsg() in net/netrom/af_netrom.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7268: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion ipx_recvmsg() in net/ipx/af_ipx.c werden
  bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die damit
  zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler, nicht
  authentifizierter Angreifer kann diese Schwachstelle mit den Systemaufrufen
  recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive Informationen vom
  Kernel Stack Memory zu erhalten. 


CVE-2013-7267: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion atalk_recvmsg() in net/appletalk/ddp.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7266: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion mISDN_sock_recvmsg function in
  drivers/isdn/mISDN/socket.c werden bestimme Längenwerte aktualisiert, bevor
  sichergestellt ist, dass die damit zusammenhängenden Datenstrukturen
  initialisiert sind. Ein lokaler, nicht authentifizierter Angreifer kann
  diese Schwachstelle mit den Systemaufrufen recvfrom, recvmmsg oder recvmsg
  ausnutzen, um sensitive Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7264: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion l2tp_ip_recvmsg() in net/l2tp/l2tp_ip.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7265: Schwachstelle im Linux-Kernel

  Im Linux-Kernel in der Funktion pn_recvmsg() in innet/phonet/datagram.c
  werden bestimme Längenwerte aktualisiert, bevor sichergestellt ist, dass die
  damit zusammenhängenden Datenstrukturen initialisiert sind. Ein lokaler,
  nicht authentifizierter Angreifer kann diese Schwachstelle mit den
  Systemaufrufen recvfrom, recvmmsg oder recvmsg ausnutzen, um sensitive
  Informationen vom Kernel Stack Memory zu erhalten. 


CVE-2013-7263: Schwachstelle im Linux-Kernel

  Im Linux-Kernel werden bestimme Längenwerte aktualisiert, bevor
  sichergestellt ist, dass die damit zusammenhängenden Datenstrukturen
  initialisiert sind. Ein lokaler, nicht authentifizierter Angreifer kann
  diese Schwachstelle mit den Systemaufrufen recvfrom, recvmmsg oder recvmsg
  ausnutzen, um sensitive Informationen vom Kernel Stack Memory zu erhalten.


CVE-2013-4587: Schwachstelle in KVM ermöglicht Privilegieneskalation 

  Die Funktion kvm_vm_ioctl_create_vcpu() in der Datei 'virt/kvm/kvm_main.c'
  des KVM-Subsystems des Linux-Kernels enthält einen Fehler in der Indizierung
  von Feldern. Dies ermöglicht einem lokalen Angreifer durch das Einschleusen
  eines übergroßen ID-Wertes seine Privilegien zu erweitern.


CVE-2013-6367: Division durch Null in LAPIC-Implementierung von KVM

  Die Funktion apic_get_tmcct() in der LAPIC-Implementierung von KVM kann von
  einem Gastsystem aus dazu gebracht werden, eine Division durch Null
  durchzuführen. Dies führt zu einem Ausfall des Hostsystems.


CVE-2013-6380: Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service

  Im Linux-Kernel bis einschließlich Version 3.12.1 wird in der Funktion
  aac_send_raw_srb() in der Datei 'drivers/scsi/aacraid/commctrl.c' ein
  bestimmter Längenwert nicht hinreichend validiert. Dies ermöglicht einem
  lokalen Angreifer durch eine ungültige Dereferenzierung eines Zeigers einen
  Denial-of-Service-Zustand herbeizuführen.


CVE-2013-2929: Schwachstelle im Linux-Kernel

  Im Linux-Kernel vor Version 3.12.2 wird die get_dumpable Funktion nicht
  korrekt verwendet. Dies ermöglicht einem lokalen, nicht authentifizierten
  Angreifer die ptrace Beschränkungen zu umgehen oder über eine manipulierte
  Anwendung aus dem IA64 Scratch Register sensible Informationen zu erlangen.


CVE-2013-6382: Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service

  Die XFS-Implementierung des Linux-Kernels bis einschließlich Version 3.12.1
  enthält in den Funktionen xfs_attrlist_by_handle() und
  xfs_compat_attrlist_by_handle() in den Dateien 'fs/xfs/xfs_ioctl.c' und
  'fs/xfs/xfs_ioctl32.c' mehrere Buffer-Underflow-Fehler. Diese ermöglichen
  einem lokalen Angreifer durch bestimmte ioctl-Aufruf mit präparierten
  Längenwerten eine Korruption des Speichers herbeizuführen und somit einen
  Denial-of-Service-Zustand auszulösen.


CVE-2013-4345: Linux-Kernel: Schwachstelle erleichtert das Entschlüsseln von
  Daten

  Eine Schwachstelle in der ansi cprng Implementierung im Linux-Kernel bis
  Version 3.11.4 behandelt Anfragen von Blöcken mit nicht Instanz-Blockgröße
  nicht korrekt. Ein Angreifer kann durch wiederholte Anforderung von Blöcken
  kleiner als die Instanz-Block-Größe erreichen, dass die letzten Bytes im
  'rand_data' Puffer wiederverwendet werden.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0213/>

Schwachstelle CVE-2013-4345 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4345>

Schwachstelle CVE-2013-6380 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6380>

Schwachstelle CVE-2013-6382 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6382>

Schwachstelle CVE-2013-2929 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2929>

Schwachstelle CVE-2013-4587 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-4587>

Schwachstelle CVE-2013-6367 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6367>

Schwachstelle CVE-2013-7271 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7271>

Schwachstelle CVE-2013-7268 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7268>

Schwachstelle CVE-2013-7269 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7269>

Schwachstelle CVE-2013-7270 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7270>

Schwachstelle CVE-2013-7267 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7267>

Schwachstelle CVE-2013-7266 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7266>

Schwachstelle CVE-2013-7265 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7265>

Schwachstelle CVE-2013-7264 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7264>

Schwachstelle CVE-2013-7263 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7263>

Schwachstelle CVE-2013-7281 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-7281>

Ubuntu Security Notice USN-2110-1:
  <http://www.ubuntu.com/usn/usn-2110-1/>

Ubuntu Security Notice USN-2109-1:
  <http://www.ubuntu.com/usn/usn-2109-1/>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140220/b8b1b3ce/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert