Errata ALT-PU-2017-2802-1: Информация
Имя пакета: kernel-image-un-def
Версия: 4.14.6-alt1
Бюллетень изменен: 15 декабря 2017 г.
Задание: #196815
Исправления
Опубликовано: 17 ноября 2017 г.
Изменено: 15 июля 2020 г.
Изменено: 15 июля 2020 г.
CVE-2017-0861
Use-after-free vulnerability in the snd_pcm_info function in the ALSA subsystem in the Linux kernel allows attackers to gain privileges via unspecified vectors.
Важность: HIGH (7,8) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://source.android.com/security/bulletin/pixel/2017-11-01
- https://security-tracker.debian.org/tracker/CVE-2017-0861
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=362bca57f5d78220f8b5907b875961af9436e229
- [secure-testing-commits] 20171206 r58306 - data/CVE
- USN-3583-2
- USN-3583-1
- USN-3617-2
- USN-3617-1
- USN-3619-1
- USN-3617-3
- USN-3619-2
- USN-3632-1
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- RHSA-2018:2390
- RHSA-2018:3096
- RHSA-2018:3083
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- 102329
- https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
- RHSA-2020:0036
- https://www.oracle.com/security-alerts/cpujul2020.html
Опубликовано: 12 декабря 2017 г.
Изменено: 15 мая 2019 г.
Изменено: 15 мая 2019 г.
CVE-2017-1000407
The Linux Kernel 2.6.32 and later are affected by a denial of service, by flooding the diagnostic port 0x80 an exception can be triggered leading to a kernel panic.
Важность: HIGH (7,4) Вектор: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- [kvm] 20171201 [PATCH 1/2] KVM: VMX: remove I/O port 0x80 bypass on Intel hosts
- https://access.redhat.com/security/cve/cve-2017-1000407
- [oss-security] 20171204 CVE-2017-1000407 Kernel: KVM: DoS via write flood to I/O port 0x80
- 102038
- DSA-4073
- DSA-4082
- [debian-lts-announce] 20171210 [SECURITY] [DLA 1200-1] linux security update
- USN-3583-2
- USN-3583-1
- USN-3617-2
- USN-3617-1
- USN-3619-1
- USN-3619-2
- RHSA-2018:1062
- RHSA-2018:0676
- USN-3632-1
- RHSA-2019:1170
Опубликовано: 12 декабря 2017 г.
Изменено: 15 мая 2019 г.
Изменено: 15 мая 2019 г.
CVE-2017-17558
The usb_destroy_configuration function in drivers/usb/core/config.c in the USB core subsystem in the Linux kernel through 4.14.5 does not consider the maximum number of configurations and interfaces before attempting to release resources, which allows local users to cause a denial of service (out-of-bounds write access) or possibly have unspecified other impact via a crafted USB device.
Важность: MEDIUM (6,6) Вектор: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://www.spinics.net/lists/linux-usb/msg163644.html
- http://openwall.com/lists/oss-security/2017/12/12/7
- DSA-4073
- SUSE-SU-2018:0011
- DSA-4082
- [debian-lts-announce] 20180107 [SECURITY] [DLA 1232-1] linux security update
- USN-3619-1
- USN-3619-2
- RHSA-2018:1062
- RHSA-2018:0676
- USN-3754-1
- RHSA-2019:1170
- RHSA-2019:1190
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
Опубликовано: 21 декабря 2017 г.
Изменено: 3 октября 2019 г.
Изменено: 3 октября 2019 г.
CVE-2017-17807
The KEYS subsystem in the Linux kernel before 4.14.6 omitted an access-control check when adding a key to the current task's "default request-key keyring" via the request_key() system call, allowing a local user to use a sequence of crafted system calls to add keys to a keyring with only Search permission (not Write permission) to that keyring, related to construct_get_dest_keyring() in security/keys/request_key.c.
Важность: LOW (3,3) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
Ссылки:
- https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.6
- https://github.com/torvalds/linux/commit/4dca6ea1d9432052afb06baf2e3ae78188a4410b
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4dca6ea1d9432052afb06baf2e3ae78188a4410b
- DSA-4073
- 102301
- DSA-4082
- [debian-lts-announce] 20180107 [SECURITY] [DLA 1232-1] linux security update
- USN-3617-2
- USN-3617-1
- USN-3620-2
- USN-3620-1
- USN-3619-1
- USN-3617-3
- USN-3619-2
- USN-3632-1