Bug 17312 - linux-2.6.30: Mehrere Sicherheitslücken (2.3)
linux-2.6.30: Mehrere Sicherheitslücken (2.3)
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: Security updates
UCS 2.3
Other Linux
: P1 normal (vote)
: UCS 2.3-sec4
Assigned To: Moritz Muehlenhoff
Arvid Requate
:
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2010-01-11 16:56 CET by Moritz Muehlenhoff
Modified: 2016-08-04 16:58 CEST (History)
0 users

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Moritz Muehlenhoff univentionstaff 2010-01-11 16:56:06 CET
Für die folgenden Sicherheitslücken gibt es im linux-2.6-git noch keine Patches, sie werden auf das nächste 2.6.30-Update geschoben:

\item Ein sysfs-Attribut im Megarais-SAS-Treiber wird world-writable erzeugt (CVE-2009-3939)
\item Remote DoS im e1000-Treiber (CVE-2009-4536)
\item Remote DoS im r8169-Treiber (CVE-2009-4537)
\item Remote DoS im e1000e-Treiber (CVE-2009-4538)
\item Lokales DoS in FUSE (CVE-2009-4410) (betrifft nur 2.6.30)
Comment 1 Moritz Muehlenhoff univentionstaff 2010-01-28 11:25:04 CET
\item Race Condition im I/O-Code (CVE-2009-4141) (betrifft nur 2.6.30)

\item Denial of Service in der Routing-Hash-Tabelle (CVE-2009-4272) (betrifft nur 2.6.30)

\item Eine Debugging-Funktion erlaubt das Auslesen beliebiger Speicherinhalte. Diese Option ist im UCS-Kernel standardmässig nicht aktiviert, diese Lücke betrifft nur angepasste Kernel-Konfiguration (CVE-2010-0003)

\item Denial-of-Service-Lücke im ipv6-Code (CVE-2010-0006) (betrifft nur 2.6.30)

\item Im ebtables-Paketfilter-Framework werden Zugriffsrechte unzureichend geprüft (CVE-2010-0007)

\item Speicher-Mappings können im proc-Dateisystem ausgelesen werden (CVE-2009-0291)
Comment 2 Moritz Muehlenhoff univentionstaff 2010-02-05 16:16:51 CET
Neue Lücken:

CVE-2010-0307: Lokales DoS in 64/32-Bit-Modus
CVE-2010-0309: Lokales DoS in KVM
CVE-2010-0410: Lokales DoS im Connector-Treiber
CVE-2009-4027: DoS im mac80211-Subsystem
Comment 3 Moritz Muehlenhoff univentionstaff 2010-02-12 15:44:06 CET
Neue Lücken: 
CVE-2010-0298: Privilege Escalation in KVM-Gast-Instanzen (betrifft 2.6.18 nicht)
CVE-2010-0306: Privilege Escalation in KVM-Gast-Instanzen (betrifft 2.6.18 nicht)
CVE-2010-0415: Fehlende Eingabenbereinigung im move_pages()-Syscall
CVE-2010-0622: NULL-Pointer-Dereferenzierung im Futex-Handling
CVE-2010-0623: Fehler im Reference Counting im Futex-Code (betrifft 2.6.18 und 2.6.26 nicht)
Comment 4 Moritz Muehlenhoff univentionstaff 2010-03-25 12:27:46 CET
Durch einen Fehler im USB-Subsystem kann Kernel-Speicher ausgelesen werden (CVE-2010-1083)

Ein Fehler im Bluetooth-Socket-Handling erlaubt das Überschreiben von Kernel-Speicher (CVE-2010-1084)

Ein Fehler im Intel-HDA-Soundtreiber kann zu lokalen Denial of Service führen, indem eine Division durch Null ausgelöst wird (CVE-2010-1085) (Betrifft nur 2.6.30)

Ein Fehler im DVB-Subsystem kann zu Denial of Service führen (CVE-2010-1086)

Denial of Service in NFS (CVE-2010-1087)

Automount-Symlinks werden fehlerhaft ausgewertet (CVE-2010-1088)
Comment 5 Moritz Muehlenhoff univentionstaff 2010-03-26 14:38:39 CET
Weitere Lücken:

Denial of Service in SCTP (CVE-2010-0008) (betrifft nur 2.6.18)

Denial of Service in GFS2 (CVE-2010-0727) (betrifft nur 2.6.26 und 2.6.30)
Comment 6 Moritz Muehlenhoff univentionstaff 2010-04-06 16:13:30 CEST
Vier Lücken wurden für dieses Update zurückgestellt, sie sind an Bug 18042 dokumentiert. 

Die Patches aus linus-2.6-git für diese Lücken unterscheiden sich erheblich, da unterliegende APIs sind geändert haben. Ein Update wäre nur mit erheblichem Aufwand und ausgiebigen Tests vertretbar (die Lücken betreffen alle zentralen Kernel-Code wie IPv4/6, Futexes und Binary-Loader). Ausserdem sind die Auswirkungen aller Lücken nicht kritisch.
Comment 7 Moritz Muehlenhoff univentionstaff 2010-06-07 15:43:47 CEST
(In reply to comment #2)
> Neue Lücken:
> 
> CVE-2009-4027: DoS im mac80211-Subsystem

Das wurde bereits in 2.3-sec2 korrigiert.
Comment 8 Moritz Muehlenhoff univentionstaff 2010-06-14 10:37:49 CEST
Für die unten aufgeführten Probleme wurden Patches eingepflegt, der Kernel neu gebaut, die Meta-Pakete aktualisiert und die Addon-Module (Serverview und AVM Fritz) neu gebaut. Ich habe den Kernel auf meinem Notebook laufen und Tests in Vmware waren zeigten unter i386 und amd64 keine Probleme. Ich schreibe noch eine Mail an tech@, so dass das Update noch auf mehr intern eingesetzten Notebooks mitgetestet wird.

Changelog:
\subsection{Linux-Kernel 2.6.30 (CVE-2009-3939, CVE-2009-4141, CVE-2009-4410, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538, CVE-2010-0003, CVE-2010-0007, CVE-2010-0309, CVE-2010-0410, CVE-2010-0415, CVE-2010-0622, CVE-2010-0727, CVE-2010-1083, CVE-2010-1084, CVE-2010-1085, CVE-2010-1086, CVE-2010-1087, CVE-2010-1088, CVE-2010-1162, CVE-2010-1173, CVE-2010-1187, CVE-2010-1437, CVE-2010-1636, CVE-2010-1641)}

Im Linux-Kernel auf Basis von 2.6.30 wurden mehrere Sicherheitslücken gefunden:

\begin{itemize}
\item Ein sysfs-Attribut im Megarais-SAS-Treiber wird world-writable erzeugt
(CVE-2009-3939)
\item Race Condition im I/O-Code (CVE-2009-4141)
\item Lokales DoS in FUSE (CVE-2009-4410)
\item Remote DoS im e1000-Treiber (CVE-2009-4536)
\item Remote DoS im r8169-Treiber (CVE-2009-4537)
\item Remote DoS im e1000e-Treiber (CVE-2009-4538)
\item Eine Debugging-Funktion erlaubt das Auslesen beliebiger Speicherinhalte.
Diese Option ist im UCS-Kernel standardmässig nicht aktiviert, diese Lücke
betrifft nur angepasste Kernel-Konfiguration (CVE-2010-0003)
\item Im ebtables-Paketfilter-Framework werden Zugriffsrechte unzureichend
geprüft (CVE-2010-0007)
\item Lokales DoS in KVM (CVE-2010-0309)
\item Lokales DoS im Connector-Treiber (CVE-2010-0410)
\item Fehlende Eingabenbereinigung im move\_pages()-Syscall (CVE-2010-0415)
\item NULL-Pointer-Dereferenzierung im Futex-Handling (CVE-2010-0622)
\item Denial of Service in GFS2 (CVE-2010-0727)
\item Durch einen Fehler im USB-Subsystem kann Kernel-Speicher ausgelesen werden
(CVE-2010-1083)
\item Ein Fehler im Bluetooth-Socket-Handling erlaubt das Überschreiben von
Kernel-Speicher (CVE-2010-1084)
\item Ein Fehler im Intel-HDA-Soundtreiber kann zu lokalen Denial of Service führen,
indem eine Division durch Null ausgelöst wird (CVE-2010-1085)
\item Ein Fehler im DVB-Subsystem kann zu Denial of Service führen (CVE-2010-1086)
\item Denial of Service in NFS (CVE-2010-1087)
\item Automount-Symlinks werden fehlerhaft ausgewertet (CVE-2010-1088)
\item PID-Leak im TTY-Code (CVE-2010-1162)
\item DoS in der SCTP-Implementierung (CVE-2010-1173)
\item DoS im TIPC-Code (CVE-2010-1187)
\item Information Disclosure im Keyring-Code (CVE-2010-1437)
\item Fehlerhafte Berechtigungsprüfungen in btrfs (CVE-2010-1636)
\item Fehlerhafte Berechtigungsprüfungen in GFS2 (CVE-2010-1641)
\end{itemize}

Dieses Update behebt alle diese Sicherheitslücken.
Comment 9 Arvid Requate univentionstaff 2010-06-16 18:23:09 CEST
Verified:
 * Changelog ok
 * linux-image-2.6.30-ucs34 lässt sich installieren und bootet.
 * Metapakete und Module sind für ucs34 neu gebaut
 * die neuen Patches wurden für den Neubau des Quellpakets linux-2.6.30  erfolgreich angewendet:

87_CVE-2009-4141_4410_4536_4537_4538-CVE-2010-0003_0007_0309_0410_0415_0622_0727_1084_1085_1086_1087_1088.patch
88_CVE-2010-1162_1173_1187_1437_1636_1641.patch
89_CVE-2010-1083.patch
90_CVE-2009-3939.patch

 * die neuen Kernel-Patches werden über die series-Datei beim Bau der Binärpakete erfolgreich angewendet:

  (+) OK   bugfix/all/CVE-2009-4141.patch
  (+) OK   bugfix/all/CVE-2009-4410.patch
  (+) OK   bugfix/all/CVE-2009-4536.patch
  (+) OK   bugfix/all/CVE-2009-4537.patch
  (+) OK   bugfix/all/CVE-2009-4538.patch
  (+) OK   bugfix/all/CVE-2010-0003.patch
  (+) OK   bugfix/all/CVE-2010-0007.patch
  (+) OK   bugfix/all/CVE-2010-0309.patch
  (+) OK   bugfix/all/CVE-2010-0410.patch
  (+) OK   bugfix/all/CVE-2010-0415.patch
  (+) OK   bugfix/all/CVE-2010-0622.patch
  (+) OK   bugfix/all/CVE-2010-0727.patch
  (+) OK   bugfix/all/CVE-2010-1084.patch
  (+) OK   bugfix/all/CVE-2010-1085.patch
  (+) OK   bugfix/all/CVE-2010-1086.patch
  (+) OK   bugfix/all/CVE-2010-1087.patch
  (+) OK   bugfix/all/CVE-2010-1088.patch
  (+) OK   bugfix/all/CVE-2010-1162.patch
  (+) OK   bugfix/all/CVE-2010-1173.patch
  (+) OK   bugfix/all/CVE-2010-1187.patch
  (+) OK   bugfix/all/CVE-2010-1437.patch
  (+) OK   bugfix/all/CVE-2010-1636.patch
  (+) OK   bugfix/all/CVE-2010-1641.patch
  (+) OK   bugfix/all/CVE-2010-1083.patch
  (+) OK   bugfix/all/CVE-2009-3939.patch
--> 2 fully applied.