1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
|
#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan
leda till utökning av privilegier, överbelastning eller informationsläckage.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515">CVE-2015-7515</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2184">CVE-2016-2184</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2185">CVE-2016-2185</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2186">CVE-2016-2186</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2187">CVE-2016-2187</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3136">CVE-2016-3136</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3137">CVE-2016-3137</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3138">CVE-2016-3138</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-3140">CVE-2016-3140</a>
<p>Ralf Spenneberg från OpenSource Security rapporterade att olika
USB-drivrutiner inte validerar USB-beskrivare tillräckligt. Detta
tillät en fysiskt närvarande användare med en speciellt skapad USB-enhet
att orsaka en överbelastning (krasch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821">CVE-2016-0821</a>
<p>Solar Designer noterade att listfunktionen <q>poisoning</q>, som var
menad att lindra effekten av fel i listmanipulation i kärnan, använde
poison-värden i räckvidden av virtuella adresser som kan allokeras
av användarprocesser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237">CVE-2016-1237</a>
<p>David Sinquin upptäckte att nfsd inte kontrollerar rättigheter när
den sätter ACLer, vilket tillåter användare att ge sig själva rättigheter
till en fil när man sätter ACL.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583">CVE-2016-1583</a>
<p>Jann Horn från Google Project Zero rapporterade att eCryptfs-filsystemet
kunde användas tillsammans med proc-filsystemet för att orsaka ett
kärn-stackspill. Om paketet ecryptfs-utils finns installerat
kan lokala användare exploatera detta genom programmet
mount.ecryptfs_private, för överbelastning (krasch) eller
möjligen för utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117">CVE-2016-2117</a>
<p>Justin Yackoski från Cryptonite upptäckte att Atheros
L2-ethernetdrivrutinen felaktigt aktiverar scatter/gayjer I/O. En
fjärrangripare kunde dra fördel av denna brist för att få tag på
potentiellt känslig information från kärnminne.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143">CVE-2016-2143</a>
<p>Marcin Koscielnicki upptäckte att fork-implementationen i Linuxkärnan
på s390-plattformen hanterar fallet med fyra page-table-nivåer felaktigt,
vilket tillåter lokala användare att orsaka en överbelastning
(systemkrasch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070">CVE-2016-3070</a>
<p>Jan Stancek från Red Hat upptäckte en lokal överbelastningssårbarhet
i AIO-hantering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134">CVE-2016-3134</a>
<p>Gruppen bakom Google Project Zero upptäckte att undersystemet netfilter
inte validerar filtertabellposter ordentligt. En användare med möjligheten
CAP_NET_ADMIN kunde använda detta för överbelastning (krasch) eller
möjligen för utökning av privilegier. Debian inaktiverar opriviligierade
användarnamnrymder som standard, om lokalt aktiverat med
kernel.unprivileged_userns_clone sysctl, tillåter detta
rättighetseskalering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156">CVE-2016-3156</a>
<p>Solar Designer upptäckte att IPv4-implementationen i Linuxkärnan inte
utförde avslutande av inet-enhetsobjekt ordentligt. En angripare i ett
gäst-operativsystem kunde använda detta för att orsaka en överbelastning
(nätverksöverbelastning) i värdoperativsystemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157">CVE-2016-3157</a> /
XSA-171
<p>Andy Lutomirski upptäckte att x86_64 (amd64) task
switching-implementationen inte uppdaterar I/O-rättighetsnivåer ordentligt
vid körning av en Xen paravirtual (PV) gäst. I vissa konfigurationer kunde
detta tillåta lokala användare att orsaka en överbelastning (krasch) eller
att öka deras rättigheter i gästen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672">CVE-2016-3672</a>
<p>Hector Marco och Ismael Ripoll noterade att det var möjligt att
inaktivera Address Space Layout Randomisation (ASLR) för x86_32
(i386)-program genom att ta bort stackresursbegränsningen. Detta gjorde
det lättare för lokala användare att exploatera säkerhetsbrister i
program som har setuidflaggan eller setgid-flaggan satta.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951">CVE-2016-3951</a>
<p>Man har upptäckt att drivrutinen cdc_ncm kunde fria minne
före den skulle om vissa fel uppstod under dess initiering.
Detta tillät en fysiskt närvarande användare med en speciellt
skapad USB-enhet att orsaka en överbelastning (krasch) eller möjligen
att öka deras rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955">CVE-2016-3955</a>
<p>Ignat Korchagin rapporterade att usbip-undersystemet inte kontrollerade
längden på mottagen data för en USB-buffer. Detta tillät överbelastning
(krasch) eller utökning av privilegier på ett system som konfigurerats
som en usbip-klient, av usbip-servern eller av en angripare som har
möjligheter att personifiera den över nätverket. Ett system som konfigurerats
som en usbip-server vara kan lika sårbart mot fysiskt närvarande användare.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961">CVE-2016-3961</a> /
XSA-174
<p>Vitaly Kuznetsov från Red Hat upptäckte att Linux tillät användningen av
hugetlbfs på x86-system (i386 och amd64) även när de körs som en Xen
paravirtualiserad (PV) gäst, även om Xen inte stödjer huge pages. Detta
tillät användare med åtkomst till /dev/hugepages att orsaka en överbelastning
(krasch) i gästen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470">CVE-2016-4470</a>
<p>David Howells från Red Hat upptäckte att en lokal användare kan trigga en
brist i Linuxkärnans hantering av nyckelkontrollre i nyckelknippeundersystemet,
vilket leder till en överbelastning (krasch) eller möjligen till
utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482">CVE-2016-4482</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4485">CVE-2016-4485</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4486">CVE-2016-4486</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4569">CVE-2016-4569</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4578">CVE-2016-4578</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4580">CVE-2016-4580</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5243">CVE-2016-5243</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5244">CVE-2016-5244</a>
<p>Kangjie Lu rapporterade att USB devio, llc, rtnetlink, ALSA
timer, x25, tipc, och rds-funktionerna läckte information från
kärnstacken.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565">CVE-2016-4565</a>
<p>Jann Horn från Google Project Zero rapporterade att olika komponenter
i InfiniBand-stacken implementerade ovanlig semantik för
write()-operationen. På ett system med InfiniBand-drivrutiner laddade,
kunde lokala användare använda detta för överbelastning eller privilegieeskalering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581">CVE-2016-4581</a>
<p>Tycho Andersen upptäckte att Linuxkärnan inte hanterade propagerade monteringar
ordentligt i vissa situationer. En lokal användare kan dra fördel av detta
för att orsaka en överbelastning (systemkrasch).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805">CVE-2016-4805</a>
<p>Baozeng Ding upptäckte en användning-efter-frigörning i allmänna
PPP-lagret i Linuxkärnan. En lokal användare kan dra fördel av denna brist
för att orsaka en överbelastning (systemkrasch), eller potentiellt
öka sina rättigheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913">CVE-2016-4913</a>
<p>Al Viro upptäckte att implementationen av ISO9660-filsystemet inte
räknade längden på vissa ogiltiga namnposter korrekt. Att läsa en
mapp som innehåller sådana poster kom att läcka information från
kärnminne. Användare med rättigheter att montera diskar eller
diskavbildningar kunde använda detta för att få åtkomst till känslig
information.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997">CVE-2016-4997</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-4998">CVE-2016-4998</a>
<p>Jesse Hertz och Tim Newsham upptäckte att saknad rengörning av indata
i Netfilter sockethantering kan resultera i överbelastning. Debian
inaktiverar icke priviligierade namnrymder som standard, om lokalt aktiverade
med sysctl kernel.unprivileged_userns_clone, tillåter detta även
utökning av privilegier.</p></li>
</ul>
<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 3.16.7-ckt25-2+deb8u2.</p>
<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"
|