Univention Bugzilla – Bug 17312
linux-2.6.30: Mehrere Sicherheitslücken (2.3)
Last modified: 2016-08-04 16:58:13 CEST
Für die folgenden Sicherheitslücken gibt es im linux-2.6-git noch keine Patches, sie werden auf das nächste 2.6.30-Update geschoben: \item Ein sysfs-Attribut im Megarais-SAS-Treiber wird world-writable erzeugt (CVE-2009-3939) \item Remote DoS im e1000-Treiber (CVE-2009-4536) \item Remote DoS im r8169-Treiber (CVE-2009-4537) \item Remote DoS im e1000e-Treiber (CVE-2009-4538) \item Lokales DoS in FUSE (CVE-2009-4410) (betrifft nur 2.6.30)
\item Race Condition im I/O-Code (CVE-2009-4141) (betrifft nur 2.6.30) \item Denial of Service in der Routing-Hash-Tabelle (CVE-2009-4272) (betrifft nur 2.6.30) \item Eine Debugging-Funktion erlaubt das Auslesen beliebiger Speicherinhalte. Diese Option ist im UCS-Kernel standardmässig nicht aktiviert, diese Lücke betrifft nur angepasste Kernel-Konfiguration (CVE-2010-0003) \item Denial-of-Service-Lücke im ipv6-Code (CVE-2010-0006) (betrifft nur 2.6.30) \item Im ebtables-Paketfilter-Framework werden Zugriffsrechte unzureichend geprüft (CVE-2010-0007) \item Speicher-Mappings können im proc-Dateisystem ausgelesen werden (CVE-2009-0291)
Neue Lücken: CVE-2010-0307: Lokales DoS in 64/32-Bit-Modus CVE-2010-0309: Lokales DoS in KVM CVE-2010-0410: Lokales DoS im Connector-Treiber CVE-2009-4027: DoS im mac80211-Subsystem
Neue Lücken: CVE-2010-0298: Privilege Escalation in KVM-Gast-Instanzen (betrifft 2.6.18 nicht) CVE-2010-0306: Privilege Escalation in KVM-Gast-Instanzen (betrifft 2.6.18 nicht) CVE-2010-0415: Fehlende Eingabenbereinigung im move_pages()-Syscall CVE-2010-0622: NULL-Pointer-Dereferenzierung im Futex-Handling CVE-2010-0623: Fehler im Reference Counting im Futex-Code (betrifft 2.6.18 und 2.6.26 nicht)
Durch einen Fehler im USB-Subsystem kann Kernel-Speicher ausgelesen werden (CVE-2010-1083) Ein Fehler im Bluetooth-Socket-Handling erlaubt das Überschreiben von Kernel-Speicher (CVE-2010-1084) Ein Fehler im Intel-HDA-Soundtreiber kann zu lokalen Denial of Service führen, indem eine Division durch Null ausgelöst wird (CVE-2010-1085) (Betrifft nur 2.6.30) Ein Fehler im DVB-Subsystem kann zu Denial of Service führen (CVE-2010-1086) Denial of Service in NFS (CVE-2010-1087) Automount-Symlinks werden fehlerhaft ausgewertet (CVE-2010-1088)
Weitere Lücken: Denial of Service in SCTP (CVE-2010-0008) (betrifft nur 2.6.18) Denial of Service in GFS2 (CVE-2010-0727) (betrifft nur 2.6.26 und 2.6.30)
Vier Lücken wurden für dieses Update zurückgestellt, sie sind an Bug 18042 dokumentiert. Die Patches aus linus-2.6-git für diese Lücken unterscheiden sich erheblich, da unterliegende APIs sind geändert haben. Ein Update wäre nur mit erheblichem Aufwand und ausgiebigen Tests vertretbar (die Lücken betreffen alle zentralen Kernel-Code wie IPv4/6, Futexes und Binary-Loader). Ausserdem sind die Auswirkungen aller Lücken nicht kritisch.
(In reply to comment #2) > Neue Lücken: > > CVE-2009-4027: DoS im mac80211-Subsystem Das wurde bereits in 2.3-sec2 korrigiert.
Für die unten aufgeführten Probleme wurden Patches eingepflegt, der Kernel neu gebaut, die Meta-Pakete aktualisiert und die Addon-Module (Serverview und AVM Fritz) neu gebaut. Ich habe den Kernel auf meinem Notebook laufen und Tests in Vmware waren zeigten unter i386 und amd64 keine Probleme. Ich schreibe noch eine Mail an tech@, so dass das Update noch auf mehr intern eingesetzten Notebooks mitgetestet wird. Changelog: \subsection{Linux-Kernel 2.6.30 (CVE-2009-3939, CVE-2009-4141, CVE-2009-4410, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538, CVE-2010-0003, CVE-2010-0007, CVE-2010-0309, CVE-2010-0410, CVE-2010-0415, CVE-2010-0622, CVE-2010-0727, CVE-2010-1083, CVE-2010-1084, CVE-2010-1085, CVE-2010-1086, CVE-2010-1087, CVE-2010-1088, CVE-2010-1162, CVE-2010-1173, CVE-2010-1187, CVE-2010-1437, CVE-2010-1636, CVE-2010-1641)} Im Linux-Kernel auf Basis von 2.6.30 wurden mehrere Sicherheitslücken gefunden: \begin{itemize} \item Ein sysfs-Attribut im Megarais-SAS-Treiber wird world-writable erzeugt (CVE-2009-3939) \item Race Condition im I/O-Code (CVE-2009-4141) \item Lokales DoS in FUSE (CVE-2009-4410) \item Remote DoS im e1000-Treiber (CVE-2009-4536) \item Remote DoS im r8169-Treiber (CVE-2009-4537) \item Remote DoS im e1000e-Treiber (CVE-2009-4538) \item Eine Debugging-Funktion erlaubt das Auslesen beliebiger Speicherinhalte. Diese Option ist im UCS-Kernel standardmässig nicht aktiviert, diese Lücke betrifft nur angepasste Kernel-Konfiguration (CVE-2010-0003) \item Im ebtables-Paketfilter-Framework werden Zugriffsrechte unzureichend geprüft (CVE-2010-0007) \item Lokales DoS in KVM (CVE-2010-0309) \item Lokales DoS im Connector-Treiber (CVE-2010-0410) \item Fehlende Eingabenbereinigung im move\_pages()-Syscall (CVE-2010-0415) \item NULL-Pointer-Dereferenzierung im Futex-Handling (CVE-2010-0622) \item Denial of Service in GFS2 (CVE-2010-0727) \item Durch einen Fehler im USB-Subsystem kann Kernel-Speicher ausgelesen werden (CVE-2010-1083) \item Ein Fehler im Bluetooth-Socket-Handling erlaubt das Überschreiben von Kernel-Speicher (CVE-2010-1084) \item Ein Fehler im Intel-HDA-Soundtreiber kann zu lokalen Denial of Service führen, indem eine Division durch Null ausgelöst wird (CVE-2010-1085) \item Ein Fehler im DVB-Subsystem kann zu Denial of Service führen (CVE-2010-1086) \item Denial of Service in NFS (CVE-2010-1087) \item Automount-Symlinks werden fehlerhaft ausgewertet (CVE-2010-1088) \item PID-Leak im TTY-Code (CVE-2010-1162) \item DoS in der SCTP-Implementierung (CVE-2010-1173) \item DoS im TIPC-Code (CVE-2010-1187) \item Information Disclosure im Keyring-Code (CVE-2010-1437) \item Fehlerhafte Berechtigungsprüfungen in btrfs (CVE-2010-1636) \item Fehlerhafte Berechtigungsprüfungen in GFS2 (CVE-2010-1641) \end{itemize} Dieses Update behebt alle diese Sicherheitslücken.
Verified: * Changelog ok * linux-image-2.6.30-ucs34 lässt sich installieren und bootet. * Metapakete und Module sind für ucs34 neu gebaut * die neuen Patches wurden für den Neubau des Quellpakets linux-2.6.30 erfolgreich angewendet: 87_CVE-2009-4141_4410_4536_4537_4538-CVE-2010-0003_0007_0309_0410_0415_0622_0727_1084_1085_1086_1087_1088.patch 88_CVE-2010-1162_1173_1187_1437_1636_1641.patch 89_CVE-2010-1083.patch 90_CVE-2009-3939.patch * die neuen Kernel-Patches werden über die series-Datei beim Bau der Binärpakete erfolgreich angewendet: (+) OK bugfix/all/CVE-2009-4141.patch (+) OK bugfix/all/CVE-2009-4410.patch (+) OK bugfix/all/CVE-2009-4536.patch (+) OK bugfix/all/CVE-2009-4537.patch (+) OK bugfix/all/CVE-2009-4538.patch (+) OK bugfix/all/CVE-2010-0003.patch (+) OK bugfix/all/CVE-2010-0007.patch (+) OK bugfix/all/CVE-2010-0309.patch (+) OK bugfix/all/CVE-2010-0410.patch (+) OK bugfix/all/CVE-2010-0415.patch (+) OK bugfix/all/CVE-2010-0622.patch (+) OK bugfix/all/CVE-2010-0727.patch (+) OK bugfix/all/CVE-2010-1084.patch (+) OK bugfix/all/CVE-2010-1085.patch (+) OK bugfix/all/CVE-2010-1086.patch (+) OK bugfix/all/CVE-2010-1087.patch (+) OK bugfix/all/CVE-2010-1088.patch (+) OK bugfix/all/CVE-2010-1162.patch (+) OK bugfix/all/CVE-2010-1173.patch (+) OK bugfix/all/CVE-2010-1187.patch (+) OK bugfix/all/CVE-2010-1437.patch (+) OK bugfix/all/CVE-2010-1636.patch (+) OK bugfix/all/CVE-2010-1641.patch (+) OK bugfix/all/CVE-2010-1083.patch (+) OK bugfix/all/CVE-2009-3939.patch --> 2 fully applied.