Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is laag Schadeniveau is hoog NCSC-2016-0596 [1.03]

Meerdere kwetsbaarheden in de Linux kernel verholpen

26-09-2016 - Er zijn een aantal kwetsbaarheden in de Linux kernel verholpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Meerdere kwetsbaarheden in de Linux kernel verholpen
Advisory ID     : NCSC-2016-0596
Versie          : 1.03
Kans            : low
CVE ID          : CVE-2016-1237, CVE-2016-1583, CVE-2016-4470,
                  CVE-2016-4997, CVE-2016-4998, CVE-2016-5728,
                  CVE-2016-5829
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20160926
Toepassing      : Oracle Enterprise Linux
Versie(s)       : 5, 6, 7
Platform(s)     : Fedora
                  OpenSUSE

Update
   Oracle heeft patches uitgebracht om de kwetsbaarheid met CVE-ID
   CVE-2015-8374 te verhelpen in Oracle Linux 5, 6 en 7.

Samenvatting
   Er zijn een aantal kwetsbaarheden in de Linux kernel verholpen.

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een
   Denial-of-Service te veroorzaken, verhoogde rechten te verkrijgen of
   informatie uit het kernelgeheugen te verkrijgen.

Beschrijving
   - CVE-2016-1237
   Door een kwetsbaarheid in NFSD kan een geauthenticeerde
   kwaadwillende bestandspermissies omzeilen.  
   
   - CVE-2016-4470
   Er bevind zich een kwetsbaarheid in de key_reject_and_link function.
   Een geauthenticeerde waadwillende kan de kwetsbaarheid misbruiken om
   een Denial-of-Service veroorzaken.
   
   - CVE-2016-1583
   Er bevindt zich een kwetsbaarheid in eCryptfs waarbij er onjuist
   gebruik gemaakt wordt van de mmap-functie. Hierdoor ontstaat er een
   recursieve page-fault. Een lokale kwaadwillende kan de kwetsbaarheid
   mogelijk misbruiken om een Denial-of-Service aanval uit te voeren,
   of om willekeurige code uit te voeren met beheerdersrechten.
      
   - CVE-2016-4997, CVE-2016-4998
   Door kwetsbaarheden in de Linux Netfilter implementatie kan een
   kwaadwillende een DoS veroorzaken of willekeurige code uitvoeren met
   root rechten. De kwetsbaarheden bevindt zich in de validatie van
   IPT_SO_SET_REPLACE events.
   
   - CVE-2016-5728
   Er bevind zich een race-condition kwetsbaarheid in de vop_ioctl
   functie. Een geauthenticeerde kwaadwillende kan de kwetsbaarheid
   misbruiken om informatie uit kernel te lezen of een
   Denial-of-Service veroorzaken. 
   
   - CVE-2016-5829
   Er bevind zich een heap-overflow kwetsbaarheid in de 
   hiddev_ioctl_usage function. Een geauthenticeerde waadwillende kan
   de kwetsbaarheid misbruiken om een Denial-of-Service veroorzaken. 

Mogelijke oplossingen
   -= Fedora =-
   Fedora heeft updates beschikbaar gesteld voor Fedora 22, 23 en 24. U
   kunt deze updates installeren met behulp van het commando 'dnf' of
   'yum'. Meer informatie over deze updates en over een eventueel
   handmatige installatie vindt u op:
   
   Fedora 22:
   https://lists.fedoraproject.org/archives/list
      /package-announce@lists.fedoraproject.org/message
      /57USMCT2MVQZR6AHRMSAA74YEHCO2OKA/
   
   Fedora 23:
   https://lists.fedoraproject.org/archives/list
      /package-announce@lists.fedoraproject.org/message
      /FVENSYS4VXRLKHNVGHP4I4USAPYJ2RFT/
   
   Fedora 24:
   https://lists.fedoraproject.org/archives/list
      /package-announce@lists.fedoraproject.org/message
      /6AP44WYNH7WHAMP5WVQMJC3Z55GPMFJJ/
   
   -= Oracle =-
   Oracle heeft patches uitgebracht om de kwetsbaarheid met CVE-ID
   CVE-2015-8374 te verhelpen in Oracle Linux 5, 6 en 7. Meer
   informatie vindt u in de beveiligingsadviezen van Oracle:
      
   https://linux.oracle.com/errata/ELSA-2016-3617.html
   https://linux.oracle.com/errata/ELSA-2016-3618.html
   
   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheden te verhelpen in OpenSUSE Leap 42.1. U kunt deze
   aangepaste packages installeren door gebruik te maken van 'zypper'.
   U kunt ook gebruik maken van YAST of de updates handmatig downloaden
   van de SUSE FTP-server (ftp.suse.com). Voor meer informatie, zie:
   
   https://lists.opensuse.org/opensuse-updates/2016-07/msg00048.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=2Y8s
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017