Errata ALT-PU-2017-2845-1: Информация
Имя пакета: kernel-image-std-def
Версия: 4.4.108-alt0.M70C.1
Бюллетень изменен: 26 декабря 2017 г.
Задание: #197432
Исправления
Опубликовано: 23 октября 2017 г.
BDU:2018-00089
Уязвимость реализации политики XFRM dump policy (net/xfrm/xfrm_user.c) ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 8 декабря 2017 г.
BDU:2018-00574
Уязвимость функции stub_send_ret_submit ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,9) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 8 декабря 2017 г.
BDU:2018-00575
Уязвимость функции stub_recv_cmd_submit ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,9) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 8 декабря 2017 г.
BDU:2018-00576
Уязвимость функции get_pipe ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,9) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 22 октября 2018 г.
BDU:2019-00974
Уязвимость обработчика RAW-сокетов AF_PACKET ядра Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (8,1) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 30 ноября 2017 г.
BDU:2021-01426
Уязвимость функции touch_pmd() ядра операционных систем Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: HIGH (7,0) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 5 декабря 2017 г.
BDU:2021-04144
Уязвимость функции dccp_disconnect (net/dccp/proto.c) ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 17 ноября 2017 г.
Изменено: 15 июля 2020 г.
Изменено: 15 июля 2020 г.
CVE-2017-0861
Use-after-free vulnerability in the snd_pcm_info function in the ALSA subsystem in the Linux kernel allows attackers to gain privileges via unspecified vectors.
Важность: HIGH (7,8) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://source.android.com/security/bulletin/pixel/2017-11-01
- https://security-tracker.debian.org/tracker/CVE-2017-0861
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=362bca57f5d78220f8b5907b875961af9436e229
- [secure-testing-commits] 20171206 r58306 - data/CVE
- USN-3583-2
- USN-3583-1
- USN-3617-2
- USN-3617-1
- USN-3619-1
- USN-3617-3
- USN-3619-2
- USN-3632-1
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- RHSA-2018:2390
- RHSA-2018:3096
- RHSA-2018:3083
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- 102329
- https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
- RHSA-2020:0036
- https://www.oracle.com/security-alerts/cpujul2020.html
Опубликовано: 1 декабря 2017 г.
Изменено: 26 июня 2023 г.
Изменено: 26 июня 2023 г.
CVE-2017-1000405
The Linux Kernel versions 2.6.38 through 4.14 have a problematic use of pmd_mkdirty() in the touch_pmd() function inside the THP implementation. touch_pmd() can be reached by get_user_pages(). In such case, the pmd will become dirty. This scenario breaks the new can_follow_write_pmd()'s logic - pmd can become dirty without going through a COW cycle. This bug is not as severe as the original "Dirty cow" because an ext4 file (or any other regular file) cannot be mapped using THP. Nevertheless, it does allow us to overwrite read-only huge pages. For example, the zero huge page and sealed shmem files can be overwritten (since their mapping can be populated using THP). Note that after the first write page-fault to the zero page, it will be replaced with a new fresh (and zeroed) thp.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 12 декабря 2017 г.
Изменено: 15 мая 2019 г.
Изменено: 15 мая 2019 г.
CVE-2017-1000407
The Linux Kernel 2.6.32 and later are affected by a denial of service, by flooding the diagnostic port 0x80 an exception can be triggered leading to a kernel panic.
Важность: HIGH (7,4) Вектор: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- [kvm] 20171201 [PATCH 1/2] KVM: VMX: remove I/O port 0x80 bypass on Intel hosts
- https://access.redhat.com/security/cve/cve-2017-1000407
- [oss-security] 20171204 CVE-2017-1000407 Kernel: KVM: DoS via write flood to I/O port 0x80
- 102038
- DSA-4073
- DSA-4082
- [debian-lts-announce] 20171210 [SECURITY] [DLA 1200-1] linux security update
- USN-3583-2
- USN-3583-1
- USN-3617-2
- USN-3617-1
- USN-3619-1
- USN-3619-2
- RHSA-2018:1062
- RHSA-2018:0676
- USN-3632-1
- RHSA-2019:1170
Опубликовано: 1 февраля 2018 г.
Изменено: 24 августа 2018 г.
Изменено: 24 августа 2018 г.
CVE-2017-16912
The "get_pipe()" function (drivers/usb/usbip/stub_rx.c) in the Linux Kernel before version 4.14.8, 4.9.71, and 4.4.114 allows attackers to cause a denial of service (out-of-bounds read) via a specially crafted USB over IP packet.
Важность: MEDIUM (5,9) Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://www.spinics.net/lists/linux-usb/msg163480.html
- https://secuniaresearch.flexerasoftware.com/secunia_research/2017-21/
- https://secuniaresearch.flexerasoftware.com/advisories/77000/
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/drivers/usb/usbip?id=635f545a7e8be7596b9b2b6a43cab6bbd5a88e43
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.71
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.114
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.8
- 102150
- USN-3619-1
- USN-3619-2
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3754-1
Опубликовано: 1 февраля 2018 г.
Изменено: 24 августа 2018 г.
Изменено: 24 августа 2018 г.
CVE-2017-16913
The "stub_recv_cmd_submit()" function (drivers/usb/usbip/stub_rx.c) in the Linux Kernel before version 4.14.8, 4.9.71, and 4.4.114 when handling CMD_SUBMIT packets allows attackers to cause a denial of service (arbitrary memory allocation) via a specially crafted USB over IP packet.
Важность: MEDIUM (5,9) Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://www.spinics.net/lists/linux-usb/msg163480.html
- https://secuniaresearch.flexerasoftware.com/secunia_research/2017-21/
- https://secuniaresearch.flexerasoftware.com/advisories/80601/
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/drivers/usb/usbip?id=c6688ef9f29762e65bce325ef4acd6c675806366
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.71
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.114
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.8
- 102150
- USN-3619-1
- USN-3619-2
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3754-1
Опубликовано: 1 февраля 2018 г.
Изменено: 24 августа 2018 г.
Изменено: 24 августа 2018 г.
CVE-2017-16914
The "stub_send_ret_submit()" function (drivers/usb/usbip/stub_tx.c) in the Linux Kernel before version 4.14.8, 4.9.71, 4.1.49, and 4.4.107 allows attackers to cause a denial of service (NULL pointer dereference) via a specially crafted USB over IP packet.
Важность: MEDIUM (5,9) Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://www.spinics.net/lists/linux-usb/msg163480.html
- https://secuniaresearch.flexerasoftware.com/secunia_research/2017-21/
- https://secuniaresearch.flexerasoftware.com/advisories/80722/
- https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/commit/drivers/usb/usbip?id=be6123df1ea8f01ee2f896a16c2b7be3e4557a5a
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.71
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.107
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.8
- https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.49
- 102150
- USN-3619-1
- USN-3619-2
- DSA-4187
- [debian-lts-announce] 20180502 [SECURITY] [DLA 1369-1] linux security update
- USN-3754-1
Опубликовано: 24 ноября 2017 г.
Изменено: 19 января 2023 г.
Изменено: 19 января 2023 г.
CVE-2017-16939
The XFRM dump policy implementation in net/xfrm/xfrm_user.c in the Linux kernel before 4.13.11 allows local users to gain privileges or cause a denial of service (use-after-free) via a crafted SO_RCVBUF setsockopt system call in conjunction with XFRM_MSG_GETPOLICY Netlink messages.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/1137b5e2529a8f5ca8ee709288ecba3e68044df2
- https://bugzilla.suse.com/show_bug.cgi?id=1069702
- https://blogs.securiteam.com/index.php/archives/3535
- http://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.13.11
- http://seclists.org/fulldisclosure/2017/Nov/40
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=1137b5e2529a8f5ca8ee709288ecba3e68044df2
- 101954
- SUSE-SU-2018:0011
- DSA-4082
- [debian-lts-announce] 20171210 [SECURITY] [DLA 1200-1] linux security update
- RHSA-2018:1355
- RHSA-2018:1318
- RHSA-2019:1170
- RHSA-2019:1190
Опубликовано: 21 декабря 2017 г.
Изменено: 19 января 2023 г.
Изменено: 19 января 2023 г.
CVE-2017-17805
The Salsa20 encryption algorithm in the Linux kernel before 4.14.8 does not correctly handle zero-length inputs, allowing a local attacker able to use the AF_ALG-based skcipher interface (CONFIG_CRYPTO_USER_API_SKCIPHER) to cause a denial of service (uninitialized-memory free and kernel crash) or have unspecified other impact by executing a crafted sequence of system calls that use the blkcipher_walk API. Both the generic implementation (crypto/salsa20_generic.c) and x86 implementation (arch/x86/crypto/salsa20_glue.c) of Salsa20 were vulnerable.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.8
- https://github.com/torvalds/linux/commit/ecaaab5649781c5a0effdaf298a925063020500e
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ecaaab5649781c5a0effdaf298a925063020500e
- DSA-4073
- 102291
- openSUSE-SU-2018:0023
- openSUSE-SU-2018:0022
- SUSE-SU-2018:0012
- SUSE-SU-2018:0011
- SUSE-SU-2018:0010
- DSA-4082
- [debian-lts-announce] 20180107 [SECURITY] [DLA 1232-1] linux security update
- USN-3617-2
- USN-3617-1
- USN-3620-2
- USN-3620-1
- USN-3619-1
- USN-3617-3
- USN-3619-2
- USN-3632-1
- RHSA-2018:3096
- RHSA-2018:3083
- RHSA-2018:2948
- RHSA-2019:2473
Опубликовано: 21 декабря 2017 г.
Изменено: 19 января 2023 г.
Изменено: 19 января 2023 г.
CVE-2017-17806
The HMAC implementation (crypto/hmac.c) in the Linux kernel before 4.14.8 does not validate that the underlying cryptographic hash algorithm is unkeyed, allowing a local attacker able to use the AF_ALG-based hash interface (CONFIG_CRYPTO_USER_API_HASH) and the SHA-3 hash algorithm (CONFIG_CRYPTO_SHA3) to cause a kernel stack buffer overflow by executing a crafted sequence of system calls that encounter a missing SHA-3 initialization.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.8
- https://github.com/torvalds/linux/commit/af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=af3ff8045bbf3e32f1a448542e73abb4c8ceb6f1
- DSA-4073
- 102293
- openSUSE-SU-2018:0023
- openSUSE-SU-2018:0022
- SUSE-SU-2018:0012
- SUSE-SU-2018:0011
- SUSE-SU-2018:0010
- DSA-4082
- [debian-lts-announce] 20180107 [SECURITY] [DLA 1232-1] linux security update
- USN-3583-2
- USN-3583-1
- USN-3617-2
- USN-3617-1
- USN-3619-1
- USN-3617-3
- USN-3619-2
- USN-3632-1
- RHSA-2018:2948
Опубликовано: 5 декабря 2017 г.
Изменено: 24 февраля 2023 г.
Изменено: 24 февраля 2023 г.
CVE-2017-8824
The dccp_disconnect function in net/dccp/proto.c in the Linux kernel through 4.14.3 allows local users to gain privileges or cause a denial of service (use-after-free) via an AF_UNSPEC connect system call during the DCCP_LISTEN state.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- http://www.openwall.com/lists/oss-security/2017/12/05/1
- http://lists.openwall.net/netdev/2017/12/04/224
- 102056
- 43234
- DSA-4073
- SUSE-SU-2018:0011
- DSA-4082
- [debian-lts-announce] 20171210 [SECURITY] [DLA 1200-1] linux security update
- RHSA-2018:0399
- USN-3583-2
- USN-3583-1
- USN-3582-2
- USN-3582-1
- USN-3581-3
- USN-3581-2
- USN-3581-1
- RHSA-2018:1062
- RHSA-2018:0676
- RHSA-2018:1170
- RHSA-2018:1130
- RHSA-2018:1216
- RHSA-2018:1319
- https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+StruxureWare+Data+Center+Expert+v7.6.0
- RHSA-2018:3822
Опубликовано: 22 октября 2018 г.
Изменено: 16 мая 2023 г.
Изменено: 16 мая 2023 г.
CVE-2018-18559
In the Linux kernel through 4.19, a use-after-free can occur due to a race condition between fanout_add from setsockopt and bind on an AF_PACKET socket. This issue exists because of the 15fe076edea787807a7cdc168df832544b58eba6 incomplete fix for a race condition. The code mishandles a certain multithreaded case involving a packet_do_bind unregister action followed by a packet_notifier register action. Later, packet_release operates on only one of the two applicable linked lists. The attacker can achieve Program Counter control.
Важность: HIGH (8,1) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки: