DFN-CERT

Advisory-Archiv

2016-0557: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2016-04-06 17:46)
Neues Advisory
Version 2 (2016-04-12 11:51)
Mit USN-2948-1 wurden Schwachstellen im Linux-Kernel von Ubuntu 14.10 durch einen Backport auf Ubuntu 14.04 LTS behoben. Aufgrund eines fehlerhaften Fixes der Referenzzählung im Radeon-Treiber wurde eine Regression eingeführt, welche zu einem Systemabsturz führen kann. Diese Regression wurde mit USN-2948-2 behoben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, i.d.R. nicht authentifizierten Angreifer das Durchführen verschiedener Denial-of-Service-Angriffe und das Ausspähen von Informationen. Eine weitere Schwachstelle kann von einem nicht authentifizierten Angreifer aus dem benachbarten Netzwerk ebenfalls für einen Denial-of-Service-Angriff ausgenutzt werden.

Canonical stellt Sicherheitsupdates für den Linux-Kernel für die verschiedenen Ubuntu Linux-Distributionen zur Verfügung. Insbesondere gibt Canonical an, welche Schwachstellen für die einzelnen Distributionen durch Updates aus den 'Hardware Enablement'-Stacks (HWE) behoben werden, die die Backport-Kernel ersetzen.

Für Ubuntu 12.04 LTS (Trusty HWE aus Ubuntu 14.04 LTS), Ubuntu 14.04 LTS (Vivid HWE aus Ubuntu 15.04) und Ubuntu 14.04 LTS werden die Schwachstellen CVE-2015-8812, CVE-2016-2085, CVE-2016-2550 und CVE-2016-2847 adressiert. Für Ubuntu 14.04 LTS (Wily HWE aus Ubuntu 15.10), Ubuntu 15.10 sowie Ubuntu 15.10 (Raspberry Pi 2) werden zusätzlich die Schwachstellen CVE-2015-7833 und CVE-2016-2383 behoben.
Utopic HWE aus Ubuntu 14.10 für Ubuntu 14.04 LTS behandelt weiterhin die Schwachstellen CVE-2015-7566, CVE-2015-7833, CVE-2016-0723 und CVE-2016-2782.

Nach einem Systemupdate müssen die betroffenen Systeme neu gestartet werden. Canonical weist darauf hin, dass die Kernelupdates durch eine unvermeidliche Änderung im Application Binary Interface (ABI) neue Versionsnummern erhalten haben. Kernelmodule von Drittanbietern müssen nur neu kompiliert und installiert werden, falls die Kernel-Metapakete (linux-generic, linux-virtual, linux-powerpc, linux-generic-lts-RELEASE) manuell entfernt wurden.

Schwachstellen:

CVE-2015-7566

Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2015-7833

Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2015-8812

Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2016-0723

Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2016-2085

Schwachstelle im Linux Extended Verification Module (EVM) ermöglicht Ausspähen von Informationen

CVE-2016-2383

Schwachstelle im Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2016-2550

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2016-2782

Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2016-2847

Schwachstelle im Linux-Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.