Bin gerade gut beschäftigt

und möchte es nicht versäumen die LUG auf einen CVE hinzuweisen

Wenn Ihr euch mit anderen
roots einen Server teilt, besteht dringender Handlungsbedarf.
Auswirkung: Privilegieneskalation
Remoteangriff: Nein
Risiko: sehr hoch
CVE Liste: CVE-2017-1000364
Bezug:
rhn.redhat.com/errata/RHSA-2017-1489.html
SCHWACHSTELLENBESCHREIBUNG
CVE-2017-1000364
Im Linux-Kernel bis einschließlich Version 4.11.5 existiert eine
Schwachstelle, durch die eine Speicherkorruption provoziert werden kann.
Die Speicherlücke, welche den Stack- vom Heap-Speicher trennt (Stack
Guard Page - ein Sicherheitsmechanismus, der 2010 eingeführt wurde), ist
mit 4kB nicht ausreichend dimensioniert und kann unter Umständen
übersprungen werden, wodurch eine eine Privilegieneskalation möglich ist.
Die Schwachstelle hat für den Linux-Kernel den Schwachstellenbezeichner
CVE-2017-1000364 erhalten. Im Kontext von glibc wird die Schwachstelle
unter CVE-2017-1000366 geführt.
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im
Linux-Kernel ausnutzen, um die Lücke zwischen benachbarten
Speicherregionen zu überbrücken und in der Folge Prozessspeicher oder
benachbarten Speicher kontrolliert zu kompromittieren. Dadurch kann der
Angreifer seine Privilegien eskalieren und die Kontrolle über ein
betroffenes System übernehmen.
AUSWIRKUNG
Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle im
Linux-Kernel ausnutzen, um die Lücke zwischen benachbarten
Speicherregionen zu überbrücken (Stack Guard Page Circumvention) und in
der Folge Prozessspeicher oder benachbarten Speicher kontrolliert zu
kompromittieren. Dadurch kann der Angreifer seine Privilegien eskalieren
und die Kontrolle über ein betroffenes System übernehmen.
Die Schwachstelle im Linux-Kernel wurde im Rahmen einer Veröffentlichung
verschiedener Schwachstellen publik gemacht, die auf dem grundsätzlich
gleichen Problem beruhen.
Mehrere Hersteller haben zum gleichen Zeitpunkt Sicherheitsupdates für
die Schwachstelle im Linux-Kernel veröffentlicht. Die einzelnen Produkte
entnehmen Sie bitte dem Bereich 'Plattform' dieser Meldung. Es stehen
Sicherheitsupdates für SUSE Linux Enterprise 11 SP3, 12, 12 SP1 und 12
SP2, die Red Hat Produktfamilien Red Hat Enterprise Linux (RHEL) 5
Extended Lifecycle Support, RHEL 5.9 Long Life, RHEL 6 und 7, RHEL
Advanced Update Support (AUS), RHEL Telco Extended Update Support (TUS),
RHEL Extended Update Support (EUS) sowie für den Kernel in Oracle Linux 6
(i386, x86_64) und Oracle Linux 7 (x86_64) zur Verfügung.
Das Sicherheitsupdate für SUSE Linux Enterprise 11 SP3 behebt dabei
zusätzlich CVE-2015-3288, die Sicherheitsupdates für Red Hat Enterprise
Linux Server AUS und TUS 6.6 beheben zusätzlich CVE-2017-2636.
Für Fedora 24, 25 und 26 sowie die aktuellen Ubuntu- und
Debian-Distributionen stehen ebenfalls Sicherheitsupdates für den
Linux-Kernel bereit, welche die Schwachstelle beheben. Diese
Sicherheitsupdates werden gesondert verschickt, da jeweils eine Reihe
weiterer Schwachstellen adressiert werden.