Univention Bugzilla – Bug 13327
linux-2.6.26: Mehrere Sicherheits-Lücken (2.2)
Last modified: 2016-08-04 17:13:05 CEST
+++ This bug was initially created as a clone of Bug #11249 +++ CVE-2008-2148: utimensat() prüft einige Dateisystemberechtigungen unzureichend CVE-2008-2136: Memleak-DoS im SIT-Netzwerkcode CVE-2007-6712: Integeroverflow im hrtimer-Code CVE-2008-1675: Unzureichende Rechteprüfung im Tehuti-Netzwerktreiber CVE-2008-1669: Race Condition in fcntl() CVE-2008-1615: ptrace() DoS CVE-2008-1375: dnotify() DoS CVE-2007-6282: IPSEC DoS CVE-2008-1673: Heapoverflow im ASN1-Decoder (verwendet von SNMP-NAT/CIFS). Im Standard-Kernel ist es aber nicht aktiviert. CVE-2008-2358: Bufferoverflow im DCCP-Code CVE-2008-2931: fs/namespace.c Privilege Escalation CVE-2008-3077: ptrace Local DoS (nur AMD64) CVE-2008-2944: Double-Free in utrace() CVE-2008-0598: Durch einen Fehler in der ia32-Emulation auf amd64 kann Kernel-Speicher ausgelesen werden CVE-2008-2812: Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler Privilege Escalation führen CVE-2008-2372: Lokales DoS durch fehlenden PAGE_ZERO-Check CVE-2008-2750: Remote DoS im PPPOL2TP-Treiber CVE-2008-2826: Integeroverflow in SCTP CVE-2008-3275: real_lookup() und __lookup_hash() DoS CVE-2008-3526: sctp_setsockopt_auth_key() SCTP Integer Überlauf CVE-2008-3534: shmem_delete_inode() tmpfs DoS CVE-2008-3535: iov_iter_advance() DoS CVE-2008-3915: NFS4 Pufferüberlauf CVE-2008-3792: DoS-Lücke in sctp-Implementierung CVE-2008-3276: Integer-Überlauf in der dccp_setsockopt_change-Funktion verursacht Kernel-Panic CVE-2008-4618: Remote Denial of Service im SCTP-Stack (betrifft 2.6.18 nicht) CVE-2008-5134: Remote Denial of Libertas-Wifi-Treiber (betrifft 2.6.18 nicht) CVE-2008-3831: Fehlerhafte Validierung im i915-DRM-Treiber kann zum Ausweiten von Systemrechten führen (betrifft 2.6.18 nicht) CVE-2008-4445: Information Disclosure im SCTP-Stack (betrifft 2.6.18 nicht) CVE-2008-4113: Information Disclosure im SCTP-Stack (betrifft 2.6.18 nicht) CVE-2008-5079: Denial of Service im ATM-Socket-Handling CVE-2008-5300: Denial of Service im Unix-Socket-Handling CVE-2008-3528: Geringfügiges DoS bei der Verarbeitung fehlerhafter ext2/ext3-Images CVE-2008-5182: Eine Race Condition in im inotify()-Syscall erlaubt das Ausweiten von Systemrechten CVE-2008-5029: Denial of Service im Unix-Socket-Handling CVE-2008-5025: Denial of Service im HFS-Dateisystem CVE-2008-4934: Denial of Service im HFS+-Dateisystem CVE-2008-4933: Denial of Service im HFS+-Dateisystem CVE-2008-4576: Remote Denial of Service im SCTP-Stack CVE-2008-4554: Der splice()-Aufruf ist nun bei Dateien, die mit der Option O_APPEND geöffnet wurden nicht mehr gültig. CVE-2008-3272: Information Disclosure im OSS-Sequencer CVE-2008-3275: real_lookup() und __lookup_hash() DoS CVE-2008-5702: Bufferoverflow im ib700wdt-Watchdog-Treiber CVE-2008-5713: Scheduler-Lockup unter hoher Last bei SMP-Betrieb CVE-2009-0031: DoS durch Memory-Leak im Krypto-Key-Handling CVE-2009-0322: DoS im Dell-Firmware-Loader CVE-2008-5700: ATA-DoS durch fehlerhaftes Handling von Timeouts CVE-2008-4307: Race Condition im NFS-File-Handling erlaubt DoS
Die meisten dieser Lücken dürften in 2.6.26 behoben sein, das nur als Übertrag.
Zwei neue Lücken: CVE-2009-0675: Der skfddi-Treiber prüft nicht auf NET_CAP_ADMIN CVE-2009-0676: Memory Corruption durch getsockopt()-Aufrufe
Weitere Lücken kommen hinzu: CVE-2009-0834: Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe vornehmen (und umgekehrt) CVE-2009-0028: Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an geforkte Prozesse zu senden. CVE-2009-0269: Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems kann zu lokalem Denial of Service führen (betrifft nur 2.6.24 und 2.6.26) CVE-2009-0787: Ein Fehler im ECryptfs-Dateisystem kann zum Auslesen von Kernel-Speicher führen. (betrifft nur 2.6.24 und 2.6.26) CVE-2009-1046: Ein Fehler in der Verbeitung von UTF-8-Sequenzen kann zu lokalem Denial of Service führen CVE-2009-1072: Unsichere Rechteverwaltung im nfsd
- Lokales Denial of Service in KVM durch unzureichende Beschränkung eines CPU-Registers (betrifft 2.6.18 nicht) (CVE-2009-1242) - Unzureichende Validierung von X25-Frames (CVE-2009-1265) - Die Begrenzung für Dateinamen-Längen in NFS wurde nicht korrekt intialisiert (betrifft 2.6.24 und 2.6.26 nicht) (CVE-2009-1336) - Die CAP_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337) - Namespace-Beschränkungen für Signale wurden unzureichend beschränkt (betrifft 2.6.18 nicht) (CVE-2009-1338)
Drei neue Lücken: * Eine SELinux-Routing-Policy kann umgangen werden (betrifft nur 2.6.26, CVE-2009-1184) * Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum Ausweiten von Benutzerrechten führen (CVE-2009-1439) * Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen ausgelesen werden kann, können so potentiell sensitive Speicherinhalte ausgelesen werden (CVE-2009-1192)
Der komplette Status für 2.6.26: Folgende Lücken wurden durch den Import der aktuelleren 2.6.26-Version in UCS 2.2-1 behoben. Diese Version wird auch im Security-Update verfügbar sein, sollte also nochmal im Advisory aufgeführt werden: CVE-2009-0675: Der skfddi-Treiber prüft nicht auf NET_CAP_ADMIN CVE-2009-0676: Memory Corruption durch getsockopt()-Aufrufe CVE-2009-0031: DoS durch Memory-Leak im Krypto-Key-Handling CVE-2009-0322: DoS im Dell-Firmware-Loader CVE-2009-0269: Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems kann zu lokalem Denial of Service führen (betrifft nur 2.6.24 und 2.6.26) - Memory Corruption im SCTP-Stack (CVE-2009-0065) Folgende Lücken wurden upstream bis 2.6.26 behoben, also durch die Kernel-Entwickler vor/mit dem 2.6.26-Release oder sie wurden direkt im Debian-Kernel-Paket behoben, bevor wir den Kernel initial importiert haben; CVE-2008-2148: utimensat() prüft einige Dateisystemberechtigungen unzureichend (2.6.26) CVE-2008-2136: Memleak-DoS im SIT-Netzwerkcode (2.6.26) CVE-2007-6712: Integeroverflow im hrtimer-Code (2.6.25) CVE-2008-1675: Unzureichende Rechteprüfung im Tehuti-Netzwerktreiber (2.6.24.6) CVE-2008-1669: Race Condition in fcntl() (2.6.24.7) CVE-2008-1615: ptrace() DoS (2.6.25) CVE-2008-1375: dnotify() DoS (2.6.26-rc1) CVE-2007-6282: IPSEC DoS (2.6.25) CVE-2008-1673: Heapoverflow im ASN1-Decoder (verwendet von SNMP-NAT/CIFS). Im Standard-Kernel ist es aber nicht aktiviert. (2.6.26) CVE-2008-2358: Bufferoverflow im DCCP-Code (2.6.26) CVE-2008-2931: fs/namespace.c Privilege Escalation (2.6.21) CVE-2008-3077: ptrace Local DoS (nur AMD64) (2.6.26) CVE-2008-0598: Durch einen Fehler in der ia32-Emulation auf amd64 kann Kernel-Speicher ausgelesen werden (2.6.26-4) CVE-2008-2812: Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler Privilege Escalation führen (2.6.25.10) CVE-2008-2372: Lokales DoS durch fehlenden PAGE_ZERO-Check (2.6.26) CVE-2008-2750: Remote DoS im PPPOL2TP-Treiber (2.6.26-rc6) CVE-2008-2826: Integeroverflow in SCTP (2.6.26) CVE-2008-3275: real_lookup() und __lookup_hash() DoS (2.6.26.2) CVE-2008-3526: sctp_setsockopt_auth_key() SCTP Integer Überlauf (2.6.26.2) CVE-2008-3534: shmem_delete_inode() tmpfs DoS (2.6.26-2) CVE-2008-3535: iov_iter_advance() DoS (2.6.26-2) CVE-2008-3915: NFS4 Pufferüberlauf (2.6.26-5) CVE-2008-3792: DoS-Lücke in sctp-Implementierung (2.6.26-4) CVE-2008-3276: Integer-Überlauf in der dccp_setsockopt_change-Funktion verursacht Kernel-Panic (2.6.26-4) CVE-2008-4618: Remote Denial of Service im SCTP-Stack (2.6.26-10) CVE-2008-5134: Remote Denial of Libertas-Wifi-Treiber (2.6.26-11) CVE-2008-3831: Fehlerhafte Validierung im i915-DRM-Treiber kann zum Ausweiten von Systemrechten führen (2.6.26-9) CVE-2008-4445: Information Disclosure im SCTP-Stack (2.6.26-5) CVE-2008-4113: Information Disclosure im SCTP-Stack (2.6.26-5) CVE-2008-5079: Denial of Service im ATM-Socket-Handling (2.6.26-12) CVE-2008-5300: Denial of Service im Unix-Socket-Handling (2.6.26-12) CVE-2008-3528: Geringfügiges DoS bei der Verarbeitung fehlerhafter ext2/ext3-Images (2.6.26-11) CVE-2008-5182: Eine Race Condition in im inotify()-Syscall erlaubt das Ausweiten von Systemrechten (2.6.26-12) CVE-2008-5029: Denial of Service im Unix-Socket-Handling (2.6.26-11) CVE-2008-5025: Denial of Service im HFS-Dateisystem (2.6.26-11) CVE-2008-4934: Denial of Service im HFS+-Dateisystem (2.6.26-11) CVE-2008-4933: Denial of Service im HFS+-Dateisystem (2.6.26-11) CVE-2008-4576: Remote Denial of Service im SCTP-Stack (2.6.26-9) CVE-2008-4554: Der splice()-Aufruf ist nun bei Dateien, die mit der Option O_APPEND geöffnet wurden nicht mehr gültig. (2.6.26-9) CVE-2008-3272: Information Disclosure im OSS-Sequencer (2.6.26-2) CVE-2008-3275: real_lookup() und __lookup_hash() DoS (2.6.26-2) CVE-2008-5702: Bufferoverflow im ib700wdt-Watchdog-Treiber (2.6.26-13) CVE-2008-5713: Scheduler-Lockup unter hoher Last bei SMP-Betrieb (2.6.25) CVE-2008-5700: ATA-DoS durch fehlerhaftes Handling von Timeouts (2.6.26-13) CVE-2008-4307: Race Condition im NFS-File-Handling erlaubt DoS (2.6.26) Folgende Lücken werden im 2.6.26-Update behoben: CVE-2009-0834: Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe vornehmen (und umgekehrt) CVE-2009-0028: Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an geforkte Prozesse zu senden. CVE-2009-1046: Ein Fehler in der Verbeitung von UTF-8-Sequenzen kann zu lokalem Denial of Service führen CVE-2009-1072: Unsichere Rechteverwaltung im nfsd - Lokales Denial of Service in KVM durch unzureichende Beschränkung eines CPU-Registers (betrifft 2.6.18 nicht) (CVE-2009-1242) - Unzureichende Validierung von X25-Frames (CVE-2009-1265) - Die CAP_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337) - Namespace-Beschränkungen für Signale wurden unzureichend beschränkt (betrifft 2.6.18 nicht) (CVE-2009-1338) * Eine SELinux-Routing-Policy kann umgangen werden (betrifft nur 2.6.26, CVE-2009-1184) * Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum Ausweiten von Benutzerrechten führen (CVE-2009-1439) * Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen ausgelesen werden kann, können so potentiell sensitive Speicherinhalte ausgelesen werden (CVE-2009-1192) Diese Lücken betreffen UCS/2.6.26 nicht: CVE-2008-2944: Double-Free in utrace() -> utrace ist ein RH-spezifischer Patch CVE-2009-0787: Ein Fehler im ECryptfs-Dateisystem kann zum Auslesen von Kernel-Speicher führen -> betrifft nur 2.6.28 - Die Begrenzung für Dateinamen-Längen in NFS wurde nicht korrekt intialisiert (CVE-2009-1336) -> wurde upstream bereits in 2.6.23-rc9 behoben
linux-2.6.26 wurde gepatcht und für amd64 und i386 gebaut. Die Meta-Pakete und die Addon-Module wurden ebenfalls gebaut und getestet. Changelog: \subsection{Linux-Kernel 2.6.26 (CVE-2009-0028, CVE-2009-0031, CVE-2009-0065, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676 CVE-2009-0834, CVE-2009-1046, CVE-2009-1072, CVE-2009-1184, CVE-2009-1192, CVE-2009-1242, CVE-2009-1265, CVE-2009-1337, CVE-2009-1338, CVE-2009-1439)} Mehrere Sicherheitslücken wurden im Linux-Kernel auf Basis von 2.6.26 gefunden, die zu Denial of Service oder zu Privilege Escalation führen können. Dieses Sicherheits-Update schliesst das Kernel-Update aus UCS 2.2-1 mit ein. In UCS 2.2-1 wurden die folgenden sicherheitsrelevanten Fehler behoben, die hier der Vollständigkeit halber erneut aufgeführt werden: \begin{itemize} \item Denial of Service durch Memory-Leak im Krypto-Key-Handling (CVE-2009-0031) \item Memory Corruption im SCTP-Stack (CVE-2009-0065) \item Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems kann zu lokalem Denial of Service führen (CVE-2009-0269) \item Denial of Service im Dell-Firmware-Loader (CVE-2009-0322) \item Unzureichende Berechtigungsprüfungen im skfddi-Treiber (CVE-2009-0675) \item Manipulierte getsockopt()-Aufrufe können Speicher korrumpieren (CVE-2009-0676) \end{itemize} Diese Sicherheitslücken wurden zusätzlich zu den bereits in UCS 2.2-1 korrigierten Fehlern beseitigt: \begin{itemize} \item Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an geforkte Prozesse zu senden (CVE-2009-0028) \item Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe vornehmen (und umgekehrt) (CVE-2009-0834) \item Ein Fehler in der Verbeitung von UTF-8-Sequenzen auf der Console kann zu lokalem Denial of Service führen (CVE-2009-1046) \item Unsichere Rechteverwaltung im nfsd (CVE-2009-1072) \item Eine SELinux-Routing-Policy kann umgangen werden (CVE-2009-1184) \item Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen ausgelesen werden kann, können so potentiell sensitive Speicherinhalte ausgelesen werden (CVE-2009-1192) \item Lokales Denial of Service in KVM durch unzureichende Beschränkung eines CPU-Registers (CVE-2009-1242) \item Unzureichende Validierung von X25-Frames (CVE-2009-1265) \item Die CAP\_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337) \item Namespace-Beschränkungen für Signale wurden unzureichend beschränkt (CVE-2009-1338) \item Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum Ausweiten von Benutzerrechten führen (CVE-2009-1439) Dieses Update beseitigt alle diese Sicherheitslücken. \end{itemize}
Verified: - patches/linux-2.6.26/2.2-0-0-ucs/2.6.26-16-sec2.2-1/86_security.patch enthält die angegebenen CVEs - der Patch wird erfolgreich angewendet - linux-image-2.6.26 (ucs18) und die Meta-Pakete sind für i386 und amd64 gebaut - Changelog vorhanden.