1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
|
#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
utökning av privilegier, överbelastning eller informationsläckage.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a>
<p>Ming Lei rapporterade en kapplöpningseffekt i multiqueue block
layer (blk-mq). På ett system med en drivrutin som använder blk-mq
(mtip32xx, null_blk eller virtio_blk), kan en lokal användare möjligen
använda detta för överbelastning eller möjligen för utökning av
privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a>
<p>Robb Glasser rapporterade en potentiell användning efter frigörning
i ALSA's PCM-kärna. Vi tror att detta inte var möjligt i praktiken.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
<p>Flera forskare har upptäckt en sårbarhet i olika processorer
som stödjer spekulativ exekvering, vilket tillåter en angripare som
kontrollerar en icke privilegierad process att läsa minne från
godtyckliga adresser, inklusive från kärnan och alla andra processer
som kör på systemet.</p>
<p>Detta specifika angrepp har döpts till Spectre variant 2
(grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och
i386) genom att använda kompilatorfunktionaliteten <q>retpoline</q>
som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
<p>Flera forskare har upptäckt en sårbarhet i olika processorer
som stödjer spekulativ exekvering, vilket tillåter en angripare som
kontrollerar en icke privilegierad process att läsa minne från
godtyckliga adresser, inklusive från kärnan och alla andra processer
som kör på systemet.</p>
<p>Detta specifika angrepp har döpts till Spectre variant 1
(bounds-check bypass) och lindras genom att identifiera sårbara
kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och
ersätta arrayåtkomsten med den spekuleringssäkra funktionen
array_index_nospec().</p>
<p>Fler användningstillämpningar kommer att läggas till efter att
tiden går.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
<p>Ett fel har upptäckts i 32-bitars kompabilitetslagret av v4l2
ioctl-hanteringskoden. Minnesskydd som säkerställer att
användartillhandahållna buffertar alltid pekar mot userland-minne har
inaktiverats, vilket tillåter destinationsadresser att vara i
kärnrymden. På en 64-bitars kärna kan en lokal användare med åtkomst
till en lämplig videoenhet exploatera detta för att skriva över kärnminne,
vilket leder till utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a>
<p>Al Viro rapporterade att implementationen av Bluetooth HIDP kunde
dereferera en pekare före den utförde den krävda typkontrollen.
En lokal användare kunde utnyttja detta för att utföra en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a>
<p>Andrey Konovalov rapporterade att undersystemet UWB kan
dereferera en ogiltig pekare i ett felläge. En lokal användare kan
utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a>
<p>Secunia Research rapporterade att USB/IP-vhci_hcd-drivrutinen
exponerade kärnheap-adresser för lokala användare. Denna information kunde
hjälpa exploatering av andra sårbarheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a>
<p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
till en läsning utanför avgränsningarna. En fjärranvändare som har möjlighet
att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a>
<p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
till överdriven minnesallokering. En fjärranvändare som har möjlighet
att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a>
<p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
till nullpekaredereferering. En fjärranvändare som har möjlighet
att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a>
<p>Denys Fedoryshchenko rapporterade att netfiltermodulen xt_TCPMSS
misslyckades att validera TCP-huvudlängder, vilket potentiellt kan leda
till en användning efter frigörning. Om denna modul laddas kunde den
användas av en fjärrangripare för överbelastning eller möjligen
kodexekvering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a>
<p>Hou Tao rapporterade att det fanns en kapplöpningseffekt vid
skapande och borttagande av device-mapper (DM)-enheter. En lokal
användare kunde potentiellt utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
<p>Alex Chen rapporterade att filsystemet OCFS2 misslyckades att
hålla en nödvändig låsning under nodemanager sysfs filoperationer,
vilket potentiellt kunde leda till en nullpekardereferens. En lokal
användare kunde utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a>
<p>Jason Yan rapporterade en kapplöpningseffekt i undersystemet
SAS (Serial-Attached SCSI), mellan probning och förstörning av en port.
Detta kunde leda till en låsning. En fysiskt närvarande angripare kunde
utnyttja detta för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
<p>Yunlei He rapporterade att implementationen av f2fs inte initierar
sitt läge ordentligt om monteringsalternativet <q>noflush_merge</q>
används. En lokal användare med åtkomst till filsystem som är monterade
med detta alternativ kunde utnyttja detta för att orsaka en
överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
<p>Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen
kunde dereferera en nullpekare om servern skickade ett ogiltigt
svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas
av en illasinnad server för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
<p>Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret
för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars
kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken
namnrymd som helst) använda detta för att skriva över kärnminne, vilket
potentiellt kan leda till utökning av privilegier. Debian inaktiverar
icke privilegierade användarrymder som standard.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
<p>Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde
trigga en nullpekardereferens vid montering. En lokal användare med
möjlighet att montera godtyckliga filsystem kunde utnyttja detta för
överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a>
<p>Mohamed Ghannam rapporterade att RDS-protokollet inte
validerar RDMA-förfrågningar ordentligt, vilket leder till en
skrivning utanför gränserna. En lokal användare på ett system
med rds-modulen laddad kunde utnyttja detta för överbelastning eller
möjligen rättighetseskalering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a>
<p>Mohamed Ghannam rapporterade att RDS-protokollet inte hanterar
ett felläge ordentligt, vilket leder till en nullpekardereferens. En
lokal angripare på ett system med rds-modulen laddad kunde
möjligen använda detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
<p>Wang Qize rapproterade att ACPI sbshc-drivrutinen loggade en
kärnheapadress. Denna information kunde hjälpa vid exploatering
av andra sårbarheter.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
<p>Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade
räckvidderna för längderna på block som skapas. En lokal eller
fjärrangripare kunde använda detta för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a>
<p>Li Jinyue rapporterade att operationen FUTEX_REQUEUE på futexar
inte kontrollerade efter negativa parametervärden, vilket kunde leda
till överbelastning eller annan säkerhetspåverkan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a>
<p>Verktyget syzkaller upptäckte att RDS-protokollet saknade en
null-pekarkontroll. En lokal angripare på ett system med rds-modulen
laddad kunde utnyttja detta för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
<p>Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud)
sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde
leda till en åtkomst utanför avgränsningarna eller användning efter
frigörning. En lokal användare med åtkomst till sekvenserenheten kunde
utnyttja detta för en överbelastning eller möjligen för
utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
<p>Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation
inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare
med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta
för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
<p>Jason Yan rapporterade ett minnesläckage i undersystemet SAS
(Serial-Attached SCSI). En lokal användare på ett system med
SAS-enheter kunde använda detta för att orsaka en överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
<p>Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE
(Machine Check Exception) drivrutinen. Detta har osannolikt någon
säkerhetspåverkan.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
<p>Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens
mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En
lokal användare med åtkomst till en udl framebufferenhet kunde exploatera
detta för att skriva över kärnminne, vilket leder till utökning av
privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
<p>Dr Silvio Cesare från InfoSect rapporterade att implementationen av
ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server
kunde använda detta för att orsaka en överbelastning eller
fjärrkodsexekvering i klienten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a>
<p>Luo Quan rapporterade en kapplöpningseffekt i ALSA (sound)
sekvenserkärnan, mellan flera ioctl-operationer. Detta kunde leda till
en låsning eller användning efter frigörning. En lokal användare med
åtkomst till en sekvenserenhet kunde använda detta för överbelastning
eller möjligen för utökning av privilegier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
<p>Andy Lutomirski upptäckte att ptrace-undersystemet inte
validerar hårdvarubreakpointinställningar ordentligt. Lokala användare
kan utnyttja detta för att orsaka överbelastning, eller möjligen
för utökning av privilegier, på x86 (amd64 och i386) och möjligen
andra arkitekturer.</p></li>
</ul>
<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
i version 3.16.56-1.</p>
<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
<p>För detaljerad säkerhetsstatus om linux vänligen se dess
säkerhetsspårarsida på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"
|