DFN-CERT-2013-1110 Mehrere Schwachstellen im Red Hat Linux-Kernel [Linux][RedHat]
Liebe Kolleginnen und Kollegen,
bitte beachten Sie die folgende Sicherheitsmeldung.
Betroffene Software:
Paket kernel
Betroffene Plattformen:
Red Hat Enterprise Linux Server EUS (v. 6.3) - i386, noarch, ppc64, s390x,
x86_64
Red Hat Enterprise Linux Server Optional EUS (v. 6.3) - i386, ppc64, s390x,
x86_64
Mehrere Schwachstellen im Red Hat Linux-Kernel ermöglichen schlimmstenfalls
einem lokalen Angreifer seine Rechte zu erweitern oder Zugriff auf
vertrauliche Informationen zu erlangen.
Software Upgrade:
Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.
<https://rhn.redhat.com>
CVE-2013-1848: Schwachstelle im Linux-Kernel
Im Linux-Kernel werden in der Funktion 'fs/ext3/super.c' inkorrekte
Argumente beim Aufruf anderer Funktionen verwendet. Dies ermöglicht einem
lokalen Angreifer mittels Format-String-Angriffen seine Rechte zu erweitern.
CVE-2013-1796: Schwachstelle im KVM-Support im Linux-Kernel
Setzt ein Gast die sogenannte 'Guest Physical Adress' (GPA) schreibt KVM
unter Umständen Daten in ein falsches Speichersegment. Ursache hierfür ist,
dass bei einem 'memcpy()' Aufruf nicht überprüft wird, ob das 'Alignment'
der Zieladresse gültig ist. Ein lokaler Angreifer mit Zugriff auf das
Gastsystem kann diese Schwachstelle für Denial-of-Service-Angriffe nutzen.
CVE-2013-1798: Schwachstelle im KVM-Support des Linux-Kernels
Wird vom Gast 'IOAPIC_REG_SELECT' mit einem ungültigen Parameter aufgerufen
und danach 'IOAPIC_REG_WINDOW' ausgelesen, so führt das in KVM unter
Umständen zum Zugriff auf ungültige Speicherinhalte. Ein Angreifer mit
Zugriff auf das Gastsystem kann diese Schwachstelle ausnutzen um
schlimmstenfalls Speicherinhalte des Hosts auszulesen.
CVE-2013-1797: Schwachstelle im KVM-Support im Linux-Kernel
Der KVM-Support im Linux Kernel enthält eine potentielle Schwachstelle in
der Speicherverwaltung. Ursache ist ein Fehler beim Schreiben in den
physikalischen Adressraum des Gastsystems, was zu Schreibvorgängen in
bereits frei gegebenen Speicher führt. Ein Angreifer kann diese
Schwachstelle ausnutzen um Fehler in der Speicherverwaltung auszulösen
(Denial-of-Service).
CVE-2013-1773: Schwachstelle in Linux Kernel
In der Implementierung des VFAT-Dateisystems im Linux-Kernel vor Version 3.3
ist ein Buffer-Overflow möglich. Einem lokalen Angreifer ist es durch eine
fehlerhafte UTF8-zu-UTF16-Konvertierung auf Dateisystemen mit der
UTF8-Mount-Option möglich, einen Denial-of-Service-Angriff durchzuführen.
CVE-2013-1767: Schwachstelle in der tmpfs-Unterstützung des Linux-Kernels
Der Linux-Kernel enthält eine Schwachstelle in der Speicherverwaltung im
tmpfs-Treiber. Grund hierfür ist ein Fehler der Auftritt, wenn bestimmte
Mempolicy-Einstellungen bei einem Remount nicht angegeben werden, was dann
dazu führt, dass auf bereits freigegebene Speicherinhalte zugegriffen wird
('Use After Free'). Ein Angreifer kann diese Schwachstelle für
Denial-of-Service-Angriffe auf betroffene Systeme ausnutzen.
CVE-2013-0311: Schwachstelle im vhost Kernel-Modul des Linux Kernels
Der Linux Kernel enthält im vhost Kernel-Modul eine Schwachstelle. Diese ist
die Ursache dafür, dass beim Zugriff auf bestimmte Datenobjekte, ein Absturz
des Systems ausgelöst werden kann. Schlimmstenfalls erlaubt diese
Schwachstelle einem lokalen Angreifer, einen Denial-of-Service-Angriff auf
ein betroffenes System durchzuführen.
CVE-2012-4542: Schwachstelle im SCSI-Subsystem des Linux Kernels
Der Linux Kernel enthält eine Schwachstelle im SCSI-Subsystem. Ursache ist
ein Fehler im sogenannten SCSI-Command-Fiter, welche
Deviceklassenübergreifend sind. Ein lokaler Benutzer mit ausreichenden
Rechten kann diese Schwachstelle für Denial-of-Service verwandt werden.
Referenzen:
Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
<https://portal.cert.dfn.de/adv/DFN-CERT-2013-1110/>
Das Hersteller Advisory:
<https://rhn.redhat.com/errata/RHSA-2013-0928.html>
Schwachstelle CVE-2012-4542:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4542>
Schwachstelle CVE-2013-0311:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0311>
Schwachstelle CVE-2013-1767:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1767>
Schwachstelle CVE-2013-1773:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1773>
Schwachstelle CVE-2013-1796:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1796>
Schwachstelle CVE-2013-1797:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1797>
Schwachstelle CVE-2013-1798:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1798>
Schwachstelle CVE-2013-1848:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1848>
(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...


