Open Source im professionellen Einsatz

DFN-CERT-2013-1110 Mehrere Schwachstellen im Red Hat Linux-Kernel [Linux][RedHat]

12.06.2013

Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

Paket kernel

Betroffene Plattformen:

Red Hat Enterprise Linux Server EUS (v. 6.3) - i386, noarch, ppc64, s390x,
x86_64
Red Hat Enterprise Linux Server Optional EUS (v. 6.3) - i386, ppc64, s390x,
x86_64


Mehrere Schwachstellen im Red Hat Linux-Kernel ermöglichen schlimmstenfalls
einem lokalen Angreifer seine Rechte zu erweitern oder Zugriff auf
vertrauliche Informationen zu erlangen.


Software Upgrade:

Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

<https://rhn.redhat.com>


CVE-2013-1848: Schwachstelle im Linux-Kernel

Im Linux-Kernel werden in der Funktion 'fs/ext3/super.c' inkorrekte
Argumente beim Aufruf anderer Funktionen verwendet. Dies ermöglicht einem
lokalen Angreifer mittels Format-String-Angriffen seine Rechte zu erweitern.


CVE-2013-1796: Schwachstelle im KVM-Support im Linux-Kernel

Setzt ein Gast die sogenannte 'Guest Physical Adress' (GPA) schreibt KVM
unter Umständen Daten in ein falsches Speichersegment. Ursache hierfür ist,
dass bei einem 'memcpy()' Aufruf nicht überprüft wird, ob das 'Alignment'
der Zieladresse gültig ist. Ein lokaler Angreifer mit Zugriff auf das
Gastsystem kann diese Schwachstelle für Denial-of-Service-Angriffe nutzen.


CVE-2013-1798: Schwachstelle im KVM-Support des Linux-Kernels

Wird vom Gast 'IOAPIC_REG_SELECT' mit einem ungültigen Parameter aufgerufen
und danach 'IOAPIC_REG_WINDOW' ausgelesen, so führt das in KVM unter
Umständen zum Zugriff auf ungültige Speicherinhalte. Ein Angreifer mit
Zugriff auf das Gastsystem kann diese Schwachstelle ausnutzen um
schlimmstenfalls Speicherinhalte des Hosts auszulesen.


CVE-2013-1797: Schwachstelle im KVM-Support im Linux-Kernel

Der KVM-Support im Linux Kernel enthält eine potentielle Schwachstelle in
der Speicherverwaltung. Ursache ist ein Fehler beim Schreiben in den
physikalischen Adressraum des Gastsystems, was zu Schreibvorgängen in
bereits frei gegebenen Speicher führt. Ein Angreifer kann diese
Schwachstelle ausnutzen um Fehler in der Speicherverwaltung auszulösen
(Denial-of-Service).


CVE-2013-1773: Schwachstelle in Linux Kernel

In der Implementierung des VFAT-Dateisystems im Linux-Kernel vor Version 3.3
ist ein Buffer-Overflow möglich. Einem lokalen Angreifer ist es durch eine
fehlerhafte UTF8-zu-UTF16-Konvertierung auf Dateisystemen mit der
UTF8-Mount-Option möglich, einen Denial-of-Service-Angriff durchzuführen.


CVE-2013-1767: Schwachstelle in der tmpfs-Unterstützung des Linux-Kernels

Der Linux-Kernel enthält eine Schwachstelle in der Speicherverwaltung im
tmpfs-Treiber. Grund hierfür ist ein Fehler der Auftritt, wenn bestimmte
Mempolicy-Einstellungen bei einem Remount nicht angegeben werden, was dann
dazu führt, dass auf bereits freigegebene Speicherinhalte zugegriffen wird
('Use After Free'). Ein Angreifer kann diese Schwachstelle für
Denial-of-Service-Angriffe auf betroffene Systeme ausnutzen.


CVE-2013-0311: Schwachstelle im vhost Kernel-Modul des Linux Kernels

Der Linux Kernel enthält im vhost Kernel-Modul eine Schwachstelle. Diese ist
die Ursache dafür, dass beim Zugriff auf bestimmte Datenobjekte, ein Absturz
des Systems ausgelöst werden kann. Schlimmstenfalls erlaubt diese
Schwachstelle einem lokalen Angreifer, einen Denial-of-Service-Angriff auf
ein betroffenes System durchzuführen.


CVE-2012-4542: Schwachstelle im SCSI-Subsystem des Linux Kernels

Der Linux Kernel enthält eine Schwachstelle im SCSI-Subsystem. Ursache ist
ein Fehler im sogenannten SCSI-Command-Fiter, welche
Deviceklassenübergreifend sind. Ein lokaler Benutzer mit ausreichenden
Rechten kann diese Schwachstelle für Denial-of-Service verwandt werden.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2013-1110/>

Das Hersteller Advisory:
<https://rhn.redhat.com/errata/RHSA-2013-0928.html>

Schwachstelle CVE-2012-4542:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4542>

Schwachstelle CVE-2013-0311:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0311>

Schwachstelle CVE-2013-1767:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1767>

Schwachstelle CVE-2013-1773:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1773>

Schwachstelle CVE-2013-1796:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1796>

Schwachstelle CVE-2013-1797:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1797>

Schwachstelle CVE-2013-1798:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1798>

Schwachstelle CVE-2013-1848:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1848>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook