Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is hoog NCSC-2016-0827 [1.02]

Meerdere kwetsbaarheden in de Linux kernel

26-09-2016 - Er zijn meerdere kwetsbaarheden verholpen in de Linux kernel.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Meerdere kwetsbaarheden in de Linux kernel
Advisory ID     : NCSC-2016-0827
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2016-3134, CVE-2016-4997, CVE-2016-4998
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20160926
Toepassing      : 
Versie(s)       : 
Platform(s)     : CentOS
                  Oracle Linux
                  Red Hat Enterprise Linux

Update
   Oracle heeft updates uitgebracht om de kwetsbaarheden met CVE-ID
   CVE-2016-4997 en CVE-2016-4998 te verhelpen.

Samenvatting
   Er zijn meerdere kwetsbaarheden verholpen in de Linux kernel.

Gevolgen
   Door de kwetsbaarheden te misbruiken kan een lokale kwaadwillende
   gebruiker mogelijk verhoogde gebruikersrechten verkrijgen of een
   Denial-of-Service veroorzaken.

Beschrijving
   - CVE-2016-3134
   Er bevindt zich een kwetsbaarheid in de netfilter-implementatie van
   Linux bij het afhandelen van IPT_SO_SET_REPLACE-events. Een lokale
   kwaadwillende kan deze kwetsbaarheid mogelijk misbruiken voor het
   uitvoeren van een Denial-of-Service of het uitvoeren van code met
   root-rechten. Alleen systemen met een 32-bit kernel zijn kwetsbaar.
   
   - CVE-2016-4997
   Door kwetsbaarheden in de Linux Netfilter-implementatie kan een
   kwaadwillende een Denial-of-Service veroorzaken of willekeurige code
   uitvoeren met root-rechten. De kwetsbaarheden bevindt zich in de
   validatie van IPT_SO_SET_REPLACE-events.
   
   - CVE-2016-4998
   Door kwetsbaarheden in de Linux Netfilter-implementatie kan een
   kwaadwillende een DoS veroorzaken of willekeurige code uitvoeren met
   root rechten. De kwetsbaarheden bevindt zich in de validatie van
   IPT_SO_SET_REPLACE events.

Mogelijke oplossingen
   -= CentOS =-
   CentOS heeft updates beschikbaar gesteld voor CentOS 7 om de
   kwetsbaarheden te verhelpen. U kunt deze updates installeren met
   behulp van het commando 'yum'. Voor meer informatie en een eventueel
   handmatige installatie, zie:
   
   https://lists.centos.org/pipermail/centos-announce/2016-September
      /022085.html
   
   -= Oracle =-
   Oracle heeft patches uitgebracht om de kwetsbaarheden met CVE-ID
   CVE-2016-4997 en CVE-2016-4998 te verhelpen in Oracle Linux 5, 6 en
   7. Meer informatie vindt u in de beveiligingsadviezen van Oracle:
      
   https://linux.oracle.com/errata/ELSA-2016-3617.html
   https://linux.oracle.com/errata/ELSA-2016-3618.html
   https://linux.oracle.com/errata/ELSA-2016-3619.html
   
   -= Red Hat =-
   Red Hat heeft updates beschikbaar gesteld voor Red Hat Enterprise
   Linux 7. U kunt deze updates installeren met behulp van het commando
   'yum'. Meer informatie over deze updates en over een eventueel
   handmatige installatie vindt u op:
   
   https://rhn.redhat.com/errata/RHSA-2016-1847.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=+ngp
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017