DFN-CERT-2016-1071 Linux-Kernel: Zwei Schwachstellen ermöglichen u.a die komplette Systemübernahme [Linux][SuSE]

DFN-CERT portal at dfn-cert.de
Fri Jul 1 15:55:04 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Linux-Kernel
  

Betroffene Plattformen:

  SUSE Linux Enterprise Live Patching 12
  SUSE Linux Enterprise Module for Public Cloud 12
  SUSE Linux Enterprise Workstation Extension 12
  SUSE Linux Enterprise Workstation Extension 12 SP1
  SUSE Linux Enterprise Software Development Kit  12
  SUSE Linux Enterprise Software Development Kit  12 SP1
  SUSE Linux Enterprise Desktop 12
  SUSE Linux Enterprise Desktop 12 SP1
  SUSE Linux Enterprise Server 12
  SUSE Linux Enterprise Server 12 SP1
  


Zwei Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht
authentifizierten Angreifer die komplette Systemübernahme und einen
Denial-of-Service-Angriff.

Für die SUSE Linux Enterprise Produkte Workstation Extension, Software
Development Kit, Desktop und Server in den Versionen 12 und 12-SP1 sowie für
SUSE Linux Enterprise Live Patching 12 und das SUSE Linux Enterprise Module
for Public Cloud 12 stehen Sicherheitsupdates bereit, die die Schwachstellen
beheben.


Patch:

  SUSE Security Update SUSE-SU-2016:1709-1

  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002143.html>

Patch:

  SUSE Security Update SUSE-SU-2016:1710-1

  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002144.html>


CVE-2016-4998: Schwachstelle in Linux-Kernel ermöglicht
  Denial-of-Service-Angriff

  Ein Aufruf von 'setsockopt' kann zum Zugriff auf Speicher außerhalb des
  zugewiesenen Speicherbereichs (Out-of-bounds Heap Access) führen. Ein
  lokaler, nicht authentifizierter Angreifer kann einen
  Denial-of-Service-Angriff (DoS) ausführen, Informationen aus dem
  Heap-Speicher ausspähen und möglicherweise weitere Angriffe ausführen.


CVE-2016-4997: Schwachstelle in Linux-Kernel ermöglicht komplette
  Systemübernahme

  Durch einen fehlerhaften Versatz (Offset) bei der Verarbeitung von
  'setsockopt' für 32-Bit-Prozesse auf 64-Bit-Systemen kann der Kernelspeicher
  gezielt korrumpiert werden, während ein Kernelmodul aus dem Speicher
  entfernt wird. Falls der Kernel mit CONFIG_USER_NS und CONFIG_NET_NS
  kompiliert wurde, kann ein lokaler, nicht authentifizierter Angreifer
  dadurch das System komplett kompromittieren.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1071/>

Schwachstelle CVE-2016-4997 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4997>

Schwachstelle CVE-2016-4998 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4998>

SUSE Security Update SUSE-SU-2016:1709-1:
  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002143.html>

SUSE Security Update SUSE-SU-2016:1710-1:
  <http://lists.suse.com/pipermail/sle-security-updates/2016-June/002144.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160701/09490045/attachment.bin>


More information about the Security-Announce mailing list