Meerdere kwetsbaarheden verholpen in SUSE Linux kernel

De ontwikkelaars van OpenSUSE hebben diverse kwetsbaarheden in de Linux kernel verholpen voor OpenSUSE 13.2, 42.1 en 42.2.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Meerdere kwetsbaarheden verholpen in SUSE Linux
                  kernel
Advisory ID     : NCSC-2016-1080
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2015-1350, CVE-2015-8956, CVE-2015-8962,
                  CVE-2015-8963, CVE-2015-8964, CVE-2016-7042,
                  CVE-2016-7097, CVE-2016-7425, CVE-2016-7910,
                  CVE-2016-7911, CVE-2016-7913, CVE-2016-7914,
                  CVE-2016-7916, CVE-2016-7917, CVE-2016-8630,
                  CVE-2016-8632, CVE-2016-8633, CVE-2016-8645,
                  CVE-2016-8646, CVE-2016-8655, CVE-2016-8666,
                  CVE-2016-9083, CVE-2016-9084, CVE-2016-9178,
                  CVE-2016-9555, CVE-2016-9793, CVE-2016-9794,
                  CVE-2016-9919
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Remote code execution (Administrator/Root rechten)
                  Remote code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20170131
Toepassing      : 
Versie(s)       : 
Platform(s)     : SUSE Linux
                  OpenSUSE

Update
   De makers van SUSE hebben updates beschikbaar gemaakt om de
   kwetsbaarheden te verhelpen in SUSE 11-SP2. Zie "Mogelijke
   oplossingen" voor meer informatie. 

Samenvatting
   De ontwikkelaars van OpenSUSE hebben diverse kwetsbaarheden in de
   Linux kernel verholpen voor OpenSUSE 13.2, 42.1 en 42.2.

Gevolgen
   Een aanvaller kan de kwetsbaarheden misbruiken om een
   Denial-of-Service te veroorzaken, willekeurige code uit te voeren of
   mogelijk gevoelige gegevens te bemachtigen.

Beschrijving
   - CVE-2016-7042
   Het geheugenbeheer in de proc_keys_show()-functie bevat een
   kwetsbaarheid waardoor een lokale gebruiker een Denial-of-Service
   kan veroorzaken.
   
   - CVE-2016-7911, CVE-2016-7910
   Door kwetsbaarheden in het kernel bestandsysteem kan een
   kwaadwillende willekeurige code uitvoeren binnen de kernel.
   
   - CVE-2016-7916
   Door een kwetsbaarheid in het proc bestandsysteem kan een
   kwaadwillende toegang krijgen tot gevoelige gegevens.
   
   - CVE-2016-7917
   Door een kwetsbaarheid in de netwerkondersteuning van de kernel kan
   een kwaadwillende toegang krijgen tot gevoelige gegevens.
   
   - CVE-2016-8630
   Door een NULL-pointer-dereference-fout kan een aanvaller mogelijk
   een Denial-of-Service veroorzaken of beveiligingsmaatregelen
   omzeilen.
   
   - CVE-2016-8632
   De tipc_msg_build-functie in net/tipc/msg.c valideert incorrect de
   relatie tussen de minimum fragment-lengte en maximum packet-size wat
   kan leiden tot een heap-based-buffer-overflow-kwetsbaarheid. Een
   lokale kwaadwillende kan hierdoor mogelijk een Denial-of-Service
   veroorzaken of verhoogde gebruikersrechten verkrijgen.
   
   - CVE-2016-8645
   De TCP-stack in de Linux kernel van voor 4.8.10 voert
   socket-buffer-afkapping niet goed uit. Dit geeft lokale gebruikers
   de mogelijkheid om een Denial-of-Service uit te voeren en heeft
   mogelijk andere, nog ongespecificeerde, gevolgen.
   
   - CVE-2016-8655
   Er bevindt zich een race-condition-kwetsbaarheid in de
   af_packet-implementatie van de Linux kernel wat leidt toch een
   use-after-free-kwetsbaarheid. Een kwaadwillende kan deze
   kwetsbaarheid gebruiken om een Denial-of-Service te veroorzaken of
   willekeurige code uit te voeren met root-rechten.
   
   - CVE-2016-8666
   Een kwaadwillende kan op afstand via de IP-stack in de Linux kernel
   een Denial-of-Service veroorzaken of andere impact veroorzaken door
   het triggeren van het gebruik van het GRO-path voor pakketten die
   gebruik maken van tunnel stacking. Deze kwetsbaarheid is gerelateerd
   aan de kwetsbaarheid met CVE-ID CVE-2016-7039.
   
   - CVE-2016-9083
   De vfio driver zorgt voor directe toegang van gebruikers voor
   bepaalde apparaten. De "VFIO_DEVICE_SET_IRQS ioctl" voor
   vfio-PCI-apparaten heeft een "state confusion bug" waardoor integer
   overflow controles kunnen worden overgeslagen. Dit kan uiteindelijk
   leiden tot het corrumperen van geheugen.
   
   - CVE-2016-9084
   Door het gebruik van kzalloc bij het vermenigvuldigen van een
   integer kan een integer overflow voorkomen in vfio_pci_intrs.c.
   
   - CVE-2016-9555
   De sctp_sf_ootb-functie in net/sctp/sm_statefuns.c valideert de
   chuck-lengte van de eerste chunk niet wat leidt tot een
   out-of-bounds-slab-access-kwetsbaarheid. Deze kwetsbaarheid kan
   leiden tot een ongespecificeerde impact.
   
   - CVE-2016-9793
   Er bevinden zich signed-integer-overflow-kwetsbaarheden in de
   setsockopt-functie van de Linux-kernel. Een lokale kwaadwillende met
   CAP_NET_ADMIN-rechten kan deze kwetsbaarheid misbruiken voor het
   veroorzaken van een Denial-of-Service.
   
   - CVE-2016-9919
   Er bevindt zich een kwetsbaarheid in het valideren van de
   destination structure van een IPv6 netwerkpakket. Een kwaadwillende
   kan via een malafide gefragmenteerd IPv6 pakket een
   Denial-of-Service veroorzaken. 

Mogelijke oplossingen
   -= OpenSUSE =-
   De ontwikkelaars van OpenSUSE hebben updates beschikbaar gesteld om
   de kwetsbaarheid te verhelpen in OpenSUSE 13.2, Leap 42.1 en Leap
   42.2. Deze verhelpen NIET de kwetsbaarheden met CVE-ID
   CVE-2016-8645, CVE-2016-9793 en  CVE-2016-9919. U kunt deze
   aangepaste packages installeren door gebruik te maken van 'zypper'.
   U kunt ook gebruik maken van YAST of de updates handmatig downloaden
   van de SUSE FTP-server (ftp.suse.com). Voor meer informatie, zie:
   
   OpenSUSE 13.2
   https://lists.opensuse.org/opensuse-security-announce/2016-12
      /msg00029.html
   
   Leap 42.1
   https://lists.opensuse.org/opensuse-security-announce/2016-12
      /msg00027.html
   
   Leap 42.2
   https://lists.opensuse.org/opensuse-security-announce/2016-12
      /msg00026.html
   
   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in SUSE 11-SP2 en 12. U kunt deze aangepaste packages
   installeren door gebruik te maken van 'YaST'. U kunt de packages ook
   handmatig downloaden van de SUSE FTP-server (ftp.suse.com). Voor
   meer informatie, zie:
   
   SUSE 11-SP2:
   http://lists.suse.com/pipermail/sle-security-updates/2017-January
      /002609.html
   
   SUSE 12:
   http://lists.suse.com/pipermail/sle-security-updates/2017-January
      /002564.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=DFc0
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2017

Nederland digitaal veilig