DFN-CERT-2016-1131 Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme [Linux][SuSE]

DFN-CERT portal at dfn-cert.de
Thu Jul 14 16:35:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Linux-Kernel < 4.1.27
  

Betroffene Plattformen:

  openSUSE Leap 42.1
  


Mehrere Schwachstellen im Linux-Kernel erlauben einem lokalen, nicht
authentisierten Angreifer die komplette Übernahme des Systems sowie
verschiedene Denial-of-Service (DoS)-Angriffe.

Für openSUSE Leap 42.1 steht ein Sicherheitsupdate auf die Linux-Kernel
Version 4.1.27 bereit, um diese Schwachstellen zu beheben.


Patch:

  openSUSE Security Update openSUSE-SU-2016:1798-1

  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00048.html>


CVE-2016-4794: Schwachstelle in Linux-Kernel ermöglicht
  Denial-of-Service-Angriff

  In 'mm/percpu.c' im Linux-Kernel bis Version 4.6 existiert eine
  Schwachstelle aufgrund der fehlerhaften Verwendung bereits freigegebenen
  Speichers (Use-after-free). Ein lokaler, nicht authentisierter Angreifer
  kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand
  herbeizuführen (BUG) oder möglicherweise über die manipulierte Verwendung
  von 'mmap'- und 'bpf'-Systemaufrufen weiteren, nicht näher spezifizierten
  Einfluss auf das System zunehmen und dadurch dasselbe komplett zu
  kompromittieren.


CVE-2016-5829: Schwachstelle in Linux-Kernel ermöglicht
  Denial-of-Service-Angriff

  Mehrere Heap-Speicherüberläufe existieren in der Funktion
  'hiddev_ioctl_usage' in 'drivers/hid/usbhid/hiddev.c' im Linux-Kernel bis
  Version 4.6.3, die durch speziell präparierte (1) 'HIDIOCGUSAGES'- oder (2)
  'HIDIOCSUSAGES'-Systemaufrufe ('ioctl call') hervorgerufen werden können.
  Ein lokaler, nicht authentisierter Angreifer kann einen
  Denial-of-Service-Zustand verursachen und möglicherweise weitere Angriffe
  durchführen.


CVE-2016-4997: Schwachstelle in Linux-Kernel ermöglicht komplette
  Systemübernahme

  Durch einen fehlerhaften Versatz (Offset) bei der Verarbeitung von
  'setsockopt' für 32-Bit-Prozesse auf 64-Bit-Systemen kann der Kernelspeicher
  gezielt korrumpiert werden, während ein Kernelmodul aus dem Speicher
  entfernt wird. Falls der Kernel mit CONFIG_USER_NS und CONFIG_NET_NS
  kompiliert wurde, kann ein lokaler, nicht authentifizierter Angreifer
  dadurch das System komplett kompromittieren.


CVE-2016-4470: Schwachstelle in Linux-Kernel ermöglicht
  Denial-of-Service-Angriff

  Im Linux-Kernel existiert eine Schwachstelle aufgrund einer nicht
  initialisierten Variablen in der Behandlung des 'request_key'-Aufrufs,
  wodurch es zu einem Absturz des Kernels im Fehlerbehandlungspfad kommt. Ein
  lokaler, nicht authentifizierter Angreifer kann diese Schwachstelle
  ausnutzen, um einen Denial-of-Service-Angriff durchzuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1131/>

Schwachstelle CVE-2016-4794 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4794>

Schwachstelle CVE-2016-4470 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4470>

Schwachstelle CVE-2016-4997 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4997>

Schwachstelle CVE-2016-5829 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5829>

openSUSE Security Update openSUSE-SU-2016:1798-1:
  <http://lists.opensuse.org/opensuse-updates/2016-07/msg00048.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160714/c05db9f2/attachment.bin>


More information about the Security-Announce mailing list