Bug 13327 - linux-2.6.26: Mehrere Sicherheits-Lücken (2.2)
linux-2.6.26: Mehrere Sicherheits-Lücken (2.2)
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: Security updates
UCS 2.0
All Linux
: P1 normal (vote)
: UCS 2.2-sec1
Assigned To: Moritz Muehlenhoff
Arvid Requate
:
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2009-02-04 14:57 CET by Moritz Muehlenhoff
Modified: 2016-08-04 17:13 CEST (History)
1 user (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Moritz Muehlenhoff univentionstaff 2009-02-04 14:57:42 CET
+++ This bug was initially created as a clone of Bug #11249 +++

CVE-2008-2148: utimensat() prüft einige Dateisystemberechtigungen unzureichend
CVE-2008-2136: Memleak-DoS im SIT-Netzwerkcode
CVE-2007-6712: Integeroverflow im hrtimer-Code
CVE-2008-1675: Unzureichende Rechteprüfung im Tehuti-Netzwerktreiber
CVE-2008-1669: Race Condition in fcntl()
CVE-2008-1615: ptrace() DoS
CVE-2008-1375: dnotify() DoS
CVE-2007-6282: IPSEC DoS
CVE-2008-1673: Heapoverflow im ASN1-Decoder (verwendet von SNMP-NAT/CIFS). Im
               Standard-Kernel ist es aber nicht aktiviert.
CVE-2008-2358: Bufferoverflow im DCCP-Code
CVE-2008-2931: fs/namespace.c Privilege Escalation
CVE-2008-3077: ptrace Local DoS (nur AMD64)
CVE-2008-2944: Double-Free in utrace()
CVE-2008-0598: Durch einen Fehler in der ia32-Emulation auf amd64 kann
               Kernel-Speicher ausgelesen werden
CVE-2008-2812: Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler
               Privilege Escalation führen
CVE-2008-2372: Lokales DoS durch fehlenden PAGE_ZERO-Check
CVE-2008-2750: Remote DoS im PPPOL2TP-Treiber
CVE-2008-2826: Integeroverflow in SCTP
CVE-2008-3275: real_lookup() und __lookup_hash() DoS
CVE-2008-3526: sctp_setsockopt_auth_key() SCTP Integer Überlauf
CVE-2008-3534: shmem_delete_inode() tmpfs DoS
CVE-2008-3535: iov_iter_advance() DoS
CVE-2008-3915: NFS4 Pufferüberlauf
CVE-2008-3792: DoS-Lücke in sctp-Implementierung
CVE-2008-3276: Integer-Überlauf in der dccp_setsockopt_change-Funktion
               verursacht Kernel-Panic
CVE-2008-4618: Remote Denial of Service im SCTP-Stack (betrifft 2.6.18 nicht)
CVE-2008-5134: Remote Denial of Libertas-Wifi-Treiber (betrifft 2.6.18 nicht)
CVE-2008-3831: Fehlerhafte Validierung im i915-DRM-Treiber kann zum Ausweiten
               von Systemrechten führen (betrifft 2.6.18 nicht)
CVE-2008-4445: Information Disclosure im SCTP-Stack (betrifft 2.6.18 nicht)
CVE-2008-4113: Information Disclosure im SCTP-Stack (betrifft 2.6.18 nicht)
CVE-2008-5079: Denial of Service im ATM-Socket-Handling
CVE-2008-5300: Denial of Service im Unix-Socket-Handling
CVE-2008-3528: Geringfügiges DoS bei der Verarbeitung fehlerhafter
               ext2/ext3-Images
CVE-2008-5182: Eine Race Condition in im inotify()-Syscall erlaubt das
               Ausweiten von Systemrechten
CVE-2008-5029: Denial of Service im Unix-Socket-Handling
CVE-2008-5025: Denial of Service im HFS-Dateisystem
CVE-2008-4934: Denial of Service im HFS+-Dateisystem
CVE-2008-4933: Denial of Service im HFS+-Dateisystem
CVE-2008-4576: Remote Denial of Service im SCTP-Stack
CVE-2008-4554: Der splice()-Aufruf ist nun bei Dateien, die mit der Option
               O_APPEND geöffnet wurden nicht mehr gültig.
CVE-2008-3272: Information Disclosure im OSS-Sequencer
CVE-2008-3275: real_lookup() und __lookup_hash() DoS
CVE-2008-5702: Bufferoverflow im ib700wdt-Watchdog-Treiber
CVE-2008-5713: Scheduler-Lockup unter hoher Last bei SMP-Betrieb
CVE-2009-0031: DoS durch Memory-Leak im Krypto-Key-Handling
CVE-2009-0322: DoS im Dell-Firmware-Loader
CVE-2008-5700: ATA-DoS durch fehlerhaftes Handling von Timeouts
CVE-2008-4307: Race Condition im NFS-File-Handling erlaubt DoS
Comment 1 Moritz Muehlenhoff univentionstaff 2009-02-04 14:58:07 CET
Die meisten dieser Lücken dürften in 2.6.26 behoben sein, das nur als Übertrag.
Comment 2 Moritz Muehlenhoff univentionstaff 2009-03-03 17:54:22 CET
Zwei neue Lücken:

CVE-2009-0675: Der skfddi-Treiber prüft nicht auf NET_CAP_ADMIN
CVE-2009-0676: Memory Corruption durch getsockopt()-Aufrufe
Comment 3 Moritz Muehlenhoff univentionstaff 2009-04-03 09:47:13 CEST
Weitere Lücken kommen hinzu:

CVE-2009-0834: Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe vornehmen (und umgekehrt)
CVE-2009-0028: Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an geforkte Prozesse zu senden.
CVE-2009-0269: Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems kann zu lokalem Denial of Service führen (betrifft nur 2.6.24 und 2.6.26)
CVE-2009-0787: Ein Fehler im ECryptfs-Dateisystem kann zum Auslesen von Kernel-Speicher führen. (betrifft nur 2.6.24 und 2.6.26)
CVE-2009-1046: Ein Fehler in der Verbeitung von UTF-8-Sequenzen kann zu lokalem Denial of Service führen
CVE-2009-1072: Unsichere Rechteverwaltung im nfsd
Comment 4 Moritz Muehlenhoff univentionstaff 2009-04-24 16:02:46 CEST
- Lokales Denial of Service in KVM durch unzureichende Beschränkung eines CPU-Registers (betrifft 2.6.18 nicht) (CVE-2009-1242)
- Unzureichende Validierung von X25-Frames (CVE-2009-1265)
- Die Begrenzung für Dateinamen-Längen in NFS wurde nicht korrekt intialisiert (betrifft 2.6.24 und 2.6.26 nicht) (CVE-2009-1336)
- Die CAP_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337)
- Namespace-Beschränkungen für Signale wurden unzureichend beschränkt (betrifft 2.6.18 nicht) (CVE-2009-1338)
Comment 5 Moritz Muehlenhoff univentionstaff 2009-05-05 10:37:21 CEST
Drei neue Lücken:
* Eine SELinux-Routing-Policy kann umgangen werden (betrifft nur 2.6.26, CVE-2009-1184)
* Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum Ausweiten von Benutzerrechten führen (CVE-2009-1439)
* Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen ausgelesen werden kann, können so potentiell sensitive Speicherinhalte ausgelesen werden (CVE-2009-1192)
Comment 6 Moritz Muehlenhoff univentionstaff 2009-05-19 11:39:21 CEST
Der komplette Status für 2.6.26:

Folgende Lücken wurden durch den Import der aktuelleren 2.6.26-Version in UCS 2.2-1 behoben. Diese Version wird auch im Security-Update verfügbar sein, sollte also nochmal im Advisory aufgeführt werden:

CVE-2009-0675: Der skfddi-Treiber prüft nicht auf NET_CAP_ADMIN
CVE-2009-0676: Memory Corruption durch getsockopt()-Aufrufe
CVE-2009-0031: DoS durch Memory-Leak im Krypto-Key-Handling
CVE-2009-0322: DoS im Dell-Firmware-Loader
CVE-2009-0269: Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems
kann zu lokalem Denial of Service führen (betrifft nur 2.6.24 und 2.6.26)
- Memory Corruption im SCTP-Stack (CVE-2009-0065)


Folgende Lücken wurden upstream bis 2.6.26 behoben, also durch die Kernel-Entwickler vor/mit dem 2.6.26-Release oder sie wurden direkt im Debian-Kernel-Paket behoben, bevor wir den Kernel initial importiert haben;
CVE-2008-2148: utimensat() prüft einige Dateisystemberechtigungen unzureichend (2.6.26)
CVE-2008-2136: Memleak-DoS im SIT-Netzwerkcode (2.6.26)
CVE-2007-6712: Integeroverflow im hrtimer-Code (2.6.25)
CVE-2008-1675: Unzureichende Rechteprüfung im Tehuti-Netzwerktreiber (2.6.24.6)

CVE-2008-1669: Race Condition in fcntl() (2.6.24.7)
CVE-2008-1615: ptrace() DoS (2.6.25)
CVE-2008-1375: dnotify() DoS (2.6.26-rc1)
CVE-2007-6282: IPSEC DoS (2.6.25)
CVE-2008-1673: Heapoverflow im ASN1-Decoder (verwendet von SNMP-NAT/CIFS). Im
               Standard-Kernel ist es aber nicht aktiviert. (2.6.26)
CVE-2008-2358: Bufferoverflow im DCCP-Code (2.6.26)
CVE-2008-2931: fs/namespace.c Privilege Escalation (2.6.21)
CVE-2008-3077: ptrace Local DoS (nur AMD64) (2.6.26)
CVE-2008-0598: Durch einen Fehler in der ia32-Emulation auf amd64 kann
               Kernel-Speicher ausgelesen werden (2.6.26-4)
CVE-2008-2812: Fehler NULL-Pointer-Checks im TTY-Handling können zu lokaler
               Privilege Escalation führen (2.6.25.10)
CVE-2008-2372: Lokales DoS durch fehlenden PAGE_ZERO-Check (2.6.26)
CVE-2008-2750: Remote DoS im PPPOL2TP-Treiber (2.6.26-rc6)
CVE-2008-2826: Integeroverflow in SCTP (2.6.26)
CVE-2008-3275: real_lookup() und __lookup_hash() DoS (2.6.26.2)
CVE-2008-3526: sctp_setsockopt_auth_key() SCTP Integer Überlauf (2.6.26.2)
CVE-2008-3534: shmem_delete_inode() tmpfs DoS (2.6.26-2)
CVE-2008-3535: iov_iter_advance() DoS (2.6.26-2)
CVE-2008-3915: NFS4 Pufferüberlauf (2.6.26-5)
CVE-2008-3792: DoS-Lücke in sctp-Implementierung (2.6.26-4)
CVE-2008-3276: Integer-Überlauf in der dccp_setsockopt_change-Funktion
               verursacht Kernel-Panic (2.6.26-4)
CVE-2008-4618: Remote Denial of Service im SCTP-Stack (2.6.26-10)
CVE-2008-5134: Remote Denial of Libertas-Wifi-Treiber (2.6.26-11)
CVE-2008-3831: Fehlerhafte Validierung im i915-DRM-Treiber kann zum Ausweiten
               von Systemrechten führen (2.6.26-9)
CVE-2008-4445: Information Disclosure im SCTP-Stack (2.6.26-5)
CVE-2008-4113: Information Disclosure im SCTP-Stack (2.6.26-5)
CVE-2008-5079: Denial of Service im ATM-Socket-Handling (2.6.26-12)
CVE-2008-5300: Denial of Service im Unix-Socket-Handling (2.6.26-12)
CVE-2008-3528: Geringfügiges DoS bei der Verarbeitung fehlerhafter
               ext2/ext3-Images (2.6.26-11)
CVE-2008-5182: Eine Race Condition in im inotify()-Syscall erlaubt das
               Ausweiten von Systemrechten (2.6.26-12)
CVE-2008-5029: Denial of Service im Unix-Socket-Handling (2.6.26-11)
CVE-2008-5025: Denial of Service im HFS-Dateisystem (2.6.26-11)
CVE-2008-4934: Denial of Service im HFS+-Dateisystem (2.6.26-11)
CVE-2008-4933: Denial of Service im HFS+-Dateisystem (2.6.26-11)
CVE-2008-4576: Remote Denial of Service im SCTP-Stack (2.6.26-9)
CVE-2008-4554: Der splice()-Aufruf ist nun bei Dateien, die mit der Option
               O_APPEND geöffnet wurden nicht mehr gültig. (2.6.26-9)
CVE-2008-3272: Information Disclosure im OSS-Sequencer (2.6.26-2)
CVE-2008-3275: real_lookup() und __lookup_hash() DoS (2.6.26-2)
CVE-2008-5702: Bufferoverflow im ib700wdt-Watchdog-Treiber (2.6.26-13)
CVE-2008-5713: Scheduler-Lockup unter hoher Last bei SMP-Betrieb (2.6.25)
CVE-2008-5700: ATA-DoS durch fehlerhaftes Handling von Timeouts (2.6.26-13)
CVE-2008-4307: Race Condition im NFS-File-Handling erlaubt DoS (2.6.26)

Folgende Lücken werden im 2.6.26-Update behoben:

CVE-2009-0834: Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse
32-Bit-Systemaufrufe vornehmen (und umgekehrt)
CVE-2009-0028: Ein Fehler im clone()-Systemaufruf kann benutzt werden, um
Signale an geforkte Prozesse zu senden.
CVE-2009-1046: Ein Fehler in der Verbeitung von UTF-8-Sequenzen kann zu lokalem
Denial of Service führen
CVE-2009-1072: Unsichere Rechteverwaltung im nfsd
- Lokales Denial of Service in KVM durch unzureichende Beschränkung eines
CPU-Registers (betrifft 2.6.18 nicht) (CVE-2009-1242)
- Unzureichende Validierung von X25-Frames (CVE-2009-1265)
- Die CAP_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt
(CVE-2009-1337)
- Namespace-Beschränkungen für Signale wurden unzureichend beschränkt
(betrifft 2.6.18 nicht) (CVE-2009-1338)
* Eine SELinux-Routing-Policy kann umgangen werden (betrifft nur 2.6.26,
CVE-2009-1184)
* Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum Ausweiten von
Benutzerrechten führen (CVE-2009-1439)
* Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen
Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen
ausgelesen werden kann, können so potentiell sensitive Speicherinhalte
ausgelesen werden (CVE-2009-1192)


Diese Lücken betreffen UCS/2.6.26 nicht:

CVE-2008-2944: Double-Free in utrace() -> utrace ist ein RH-spezifischer Patch
CVE-2009-0787: Ein Fehler im ECryptfs-Dateisystem kann zum Auslesen von
Kernel-Speicher führen -> betrifft nur 2.6.28
- Die Begrenzung für Dateinamen-Längen in NFS wurde nicht korrekt
intialisiert (CVE-2009-1336) -> wurde upstream bereits in 2.6.23-rc9 behoben
Comment 7 Moritz Muehlenhoff univentionstaff 2009-05-22 15:14:30 CEST
linux-2.6.26 wurde gepatcht und für amd64 und i386 gebaut. Die Meta-Pakete und die Addon-Module wurden ebenfalls gebaut und getestet.

Changelog:
\subsection{Linux-Kernel 2.6.26 (CVE-2009-0028, CVE-2009-0031, CVE-2009-0065,
CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676 CVE-2009-0834,
CVE-2009-1046, CVE-2009-1072, CVE-2009-1184, CVE-2009-1192, CVE-2009-1242,
CVE-2009-1265, CVE-2009-1337, CVE-2009-1338, CVE-2009-1439)}

Mehrere Sicherheitslücken wurden im Linux-Kernel auf Basis von 2.6.26
gefunden, die zu Denial of Service oder zu Privilege Escalation führen können.
Dieses Sicherheits-Update schliesst das Kernel-Update aus UCS 2.2-1 mit ein.
In UCS 2.2-1 wurden die folgenden sicherheitsrelevanten Fehler behoben, die
hier der Vollständigkeit halber erneut aufgeführt werden:

\begin{itemize}
\item Denial of Service durch Memory-Leak im Krypto-Key-Handling (CVE-2009-0031)
\item Memory Corruption im SCTP-Stack (CVE-2009-0065)
\item Ein Fehler in der Inode-Verarbeitung des ECryptfs-Dateisystems kann zu
lokalem Denial of Service führen (CVE-2009-0269)
\item Denial of Service im Dell-Firmware-Loader (CVE-2009-0322)
\item Unzureichende Berechtigungsprüfungen im skfddi-Treiber (CVE-2009-0675)
\item Manipulierte getsockopt()-Aufrufe können Speicher korrumpieren (CVE-2009-0676)
\end{itemize}

Diese Sicherheitslücken wurden zusätzlich zu den bereits in UCS 2.2-1
korrigierten Fehlern beseitigt:

\begin{itemize}
\item Ein Fehler im clone()-Systemaufruf kann benutzt werden, um Signale an
geforkte Prozesse zu senden (CVE-2009-0028)
\item Audit-Regeln können umgangen werden, wenn 64-Bit-Prozesse 32-Bit-Systemaufrufe
vornehmen (und umgekehrt) (CVE-2009-0834)
\item Ein Fehler in der Verbeitung von UTF-8-Sequenzen auf der Console kann zu lokalem Denial
of Service führen (CVE-2009-1046)
\item Unsichere Rechteverwaltung im nfsd (CVE-2009-1072)
\item Eine SELinux-Routing-Policy kann umgangen werden (CVE-2009-1184)
\item Bei der Allokation von AGP-Grafikspeicher wurden die zugewiesenen
Speicherseiten nicht ausgenullt. Da der AGP-Speicher von Applikationen
ausgelesen werden kann, können so potentiell sensitive Speicherinhalte
ausgelesen werden (CVE-2009-1192)
\item Lokales Denial of Service in KVM durch unzureichende Beschränkung eines CPU-Registers  (CVE-2009-1242)
\item Unzureichende Validierung von X25-Frames (CVE-2009-1265)
\item Die CAP\_KILL-Berechtigung für Prozesse wurde unzureichend beschränkt (CVE-2009-1337)
\item Namespace-Beschränkungen für Signale wurden unzureichend beschränkt
(CVE-2009-1338)
\item Ein Bufferoverflow im Code zum Mounten von CIFS-Shares kann zum
Ausweiten von Benutzerrechten führen (CVE-2009-1439)

Dieses Update beseitigt alle diese Sicherheitslücken.

\end{itemize}
Comment 8 Arvid Requate univentionstaff 2009-05-25 14:00:00 CEST
Verified:
 - patches/linux-2.6.26/2.2-0-0-ucs/2.6.26-16-sec2.2-1/86_security.patch enthält die angegebenen CVEs
 - der Patch wird erfolgreich angewendet
 - linux-image-2.6.26 (ucs18) und die Meta-Pakete sind für i386 und amd64 gebaut
 - Changelog vorhanden.