quarta-feira, 10 de junho de 2020
Atualização de segurança do Debian para o Kernel Linux-4.9, aviso Debian LTS: DLA-2242-1
Confira !!
Várias vulnerabilidades foram descobertas no kernel do Linux que podem levar a uma escalada de privilégios, negação de serviço ou vazamento de informações.
Pacote: linux-4.9
Versão: 4.9.210-1 + deb9u1 ~ deb8u1
ID da CVE: CVE-2019-2182 CVE-2019-5108 CVE-2019-19319 CVE-2019-19462
CVE-2019-19768 CVE-2019-20806 CVE-2019-20811 CVE-2020-0543
CVE-2020-2732 CVE-2020-8428 CVE-2020-8647 CVE-2020-8648
CVE-2020-8649 CVE-2020-9383 CVE-2020-10711 CVE-2020-10732
CVE-2020-10751 CVE-2020-10757 CVE-2020-10942 CVE-2020-11494
CVE-2020-11565 CVE-2020-11608 CVE-2020-11609 CVE-2020-11668
CVE-2020-12114 CVE-2020-12464 CVE-2020-12652 CVE-2020-12653
CVE-2020-12654 CVE-2020-12770 CVE-2020-13143
Bug do Debian: 952660
Várias vulnerabilidades foram descobertas no kernel do Linux que
pode levar a uma escalada de privilégios, negação de serviço ou informações
vazamentos.
CVE-2019-2182
Hanjun Guo e Lei Li relataram uma condição de corrida no braço64
código de gerenciamento de memória virtual, o que pode levar a uma informação
divulgação, negação de serviço (falha) ou possivelmente privilégio
escalação.
CVE-2019-5108
Mitchell Frank, da Cisco, descobriu que quando o IEEE 802.11
A pilha (WiFi) foi usada no modo AP com roaming, acionaria
roaming para uma estação recém-associada antes da estação ser
autenticado. Um invasor dentro do alcance do ponto de acesso poderia usar isso
causar uma negação de serviço, preenchendo uma opção
ou redirecionando o tráfego para outras estações.
CVE-2019-19319
Jungyeon descobriu que um sistema de arquivos criado pode causar o ext4
implementação para desalocar ou realocar blocos de diário. Um usuário
permissão para montar sistemas de arquivos poderia usar isso para causar uma negação de
serviço (falha), ou possivelmente para escalação de privilégios.
CVE-2019-19462
A ferramenta syzbot encontrou uma verificação de erro ausente no 'relay'
biblioteca usada para implementar vários arquivos em debugfs. Um local
usuário permitido acessar debugfs poderia usar isso para causar uma negação
de serviço (falha) ou possivelmente para encaminhamento de privilégios.
CVE-2019-19768
Tristan Madani relatou uma condição de corrida na depuração do blktrace
instalação que possa resultar em um uso após livre. Um usuário local capaz
acionar a remoção de dispositivos de bloco poderia usar isso para
causar uma negação de serviço (falha) ou escalonamento de privilégios.
CVE-2019-20806
Uma desreferência potencial de ponteiro nulo foi descoberta no tw5864
driver de mídia. O impacto na segurança disso não é claro.
CVE-2019-20811
A ferramenta Hulk Robot encontrou um erro de contagem de referência em um erro
caminho no subsistema de rede. O impacto na segurança disso é
claro.
CVE-2020-0543
Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel
suporte às instruções RDRAND e RDSEED, parte de um
O valor gerado por essas instruções pode ser usado posteriormente
execução especulativa em qualquer núcleo da mesma CPU física.
Dependendo de como essas instruções são usadas pelos aplicativos, um
usuário local ou convidado da VM poderia usar isso para obter informações sensíveis
informações como chaves criptográficas de outros usuários ou VMs.
Essa vulnerabilidade pode ser atenuada por uma atualização de microcódigo,
como parte do firmware do sistema (BIOS) ou através do microcódigo intel
pacote na seção de arquivos não-livres do Debian. Esta atualização do kernel
fornece apenas relatórios sobre a vulnerabilidade e a opção de
desative a atenuação se não for necessário.
CVE-2020-2732
Paulo Bonzini descobriu que a implementação KVM para Intel
processadores não lidaram adequadamente com a emulação de instruções para L2
convidados quando a virtualização aninhada está ativada. Isso poderia permitir uma
Convidado L2 para causar escalação de privilégios, negação de serviço ou
informações vazam no convidado L1.
CVE-2020-8428
Al Viro descobriu um potencial uso após livre no sistema de arquivos
núcleo (vfs). Um usuário local pode explorar isso para causar uma negação de
serviço (falha) ou possivelmente para obter informações confidenciais de
o kernel.
CVE-2020-8647, CVE-2020-8649
A ferramenta Hulk Robot encontrou um potencial acesso fora dos limites do MMIO em
o driver vgacon. Um usuário local com permissão para acessar um servidor virtual
terminal (/ dev / tty1 etc.) em um sistema usando o driver vgacon
poderia usar isso para causar uma negação de serviço (falha ou memória
corrupção) ou possivelmente por escalonamento de privilégios.
CVE-2020-8648
A ferramenta syzbot encontrou uma condição de corrida no terminal virtual
driver, o que pode resultar em um uso após livre. Um usuário local
permissão para acessar um terminal virtual pode usar isso para causar
negação de serviço (falha ou corrupção de memória) ou possivelmente por
escalação de privilégios.
CVE-2020-9383
Jordy Zomer relatou uma verificação incorreta do intervalo no driver de disquete
o que poderia levar a um acesso estático fora dos limites. Um usuário local
permissão para acessar uma unidade de disquete pode usar isso para causar um
negação de serviço (falha ou corrupção de memória) ou possivelmente por
escalação de privilégios.
CVE-2020-10711
Matthew Sheets relatou problemas de desreferenciação de ponteiro NULL no
Subsistema SELinux ao receber pacote CIPSO com categoria nula. UMA
O atacante remoto pode tirar proveito dessa falha para causar uma negação de
serviço (falha). Observe que esse problema não afeta o binário
pacotes distribuídos no Debian como CONFIG_NETLABEL não estão habilitados.
CVE-2020-10732
Foi encontrado um vazamento de informações da memória privada do kernel no espaço do usuário
na implementação do kernel dos processos principais de dumping no espaço do usuário.
CVE-2020-10751
Dmitry Vyukov relatou que o subsistema SELinux não funcionou corretamente
lidar com a validação de várias mensagens, o que poderia permitir uma
invasor para ignorar as restrições de netlink do SELinux.
CVE-2020-10757
Fan Yang relatou uma falha na maneira como o mremap lidava com páginas enormes do DAX,
permitindo que um usuário local aumente seus privilégios
CVE-2020-10942
Foi descoberto que o driver vhost_net não funcionou corretamente
valide o tipo de soquetes definidos como back-ends. Um usuário local
permissão para acessar / dev / vhost-net poderia usar isso para causar uma pilha
corrupção através de chamadas de sistema criadas, resultando em negação de
serviço (falha) ou possivelmente escalonamento de privilégios.
CVE-2020-11494
Foi descoberto que o driver de rede slcan (linha serial CAN)
não inicializou completamente os cabeçalhos CAN dos pacotes recebidos,
resultando em um vazamento de informações do kernel para o espaço do usuário ou
através da rede CAN.
CVE-2020-11565
Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs)
não manipula corretamente uma opção de montagem "mpol" especificando uma
lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário
namespaces estão ativados, um usuário local pode usar isso para causar uma
negação de serviço (falha) ou possivelmente para escalação de privilégios.
CVE-2020-11608, CVE-2020-11609, CVE-2020-11668
Foi descoberto que a mídia ov519, stv06xx e xirlink_cit
os drivers não validaram adequadamente os descritores de dispositivos USB. UMA
apresentar fisicamente ao usuário um dispositivo USB especialmente construído
poderia usar isso para causar uma negação de serviço (falha) ou possivelmente
para escalação de privilégios.
CVE-2020-12114
Piotr Krysiuk descobriu uma condição de corrida entre a quantidade e a
operações pivot_root no núcleo do sistema de arquivos (vfs). Um usuário local
com o recurso CAP_SYS_ADMIN em qualquer espaço de nome de usuário poderia usar
isso para causar uma negação de serviço (falha).
CVE-2020-12464
Kyungtae Kim relatou uma condição de corrida no núcleo USB que pode
resultar em um uso após livre. Não está claro como isso pode ser
explorado, mas pode resultar em negação de serviço (falha ou
corrupção de memória) ou escalação de privilégios.
CVE-2020-12652
Tom Hatskevich relatou um erro nos drivers de armazenamento mptfusion.
Um manipulador ioctl buscou um parâmetro da memória do usuário duas vezes,
criando uma condição de corrida que pode resultar em bloqueio incorreto
de estruturas de dados internas. Um usuário local com permissão para acessar
/ dev / mptctl pode usar isso para causar uma negação de serviço (falha ou
corrupção de memória) ou para escalação de privilégios.
CVE-2020-12653
Foi descoberto que o driver WiFi do mwifiex não
validar suficientemente solicitações de verificação, resultando em um potencial heap
estouro de buffer. Um usuário local com capacidade CAP_NET_ADMIN poderia
use isso para causar uma negação de serviço (falha ou corrupção de memória)
ou possivelmente para escalação de privilégios.
CVE-2020-12654
Foi descoberto que o driver WiFi do mwifiex não
validar suficientemente os parâmetros WMM recebidos de um ponto de acesso
(AP), resultando em um potencial estouro de buffer de heap. Um AP malicioso
poderia usar isso para causar uma negação de serviço (falha ou memória
corrupção) ou possivelmente executar código em um sistema vulnerável.
CVE-2020-12770
Foi descoberto que o driver sg (SCSI genérico) não
libere corretamente os recursos internos em um caso de erro específico.
Um usuário local com permissão para acessar um dispositivo sg poderia usar
isso causa uma negação de serviço (esgotamento de recursos).
CVE-2020-13143
Kyungtae Kim relatou uma possível escrita fora dos limites da pilha em
o subsistema de gadget USB. Um usuário local com permissão para gravar em
o sistema de arquivos de configuração do gadget poderia usar isso para causar uma
negação de serviço (falha ou corrupção de memória) ou potencialmente
para escalação de privilégios.
Para o Debian 8 "Jessie", esses problemas foram corrigidos na versão
4.9.210-1 + deb9u1 ~ deb8u1. Esta versão também corrige alguns erros relacionados
que não possuem seus próprios IDs de CVE e uma regressão no macvlan
driver introduzido na atualização de segurança anterior (bug # 952660).
Recomendamos que você atualize seus pacotes linux-4.9.
Mais informações sobre os avisos de segurança Debian LTS, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://wiki.debian.org/LTS
-
Ben Hutchings - desenvolvedor Debian, membro do kernel, instalador e equipes de LTS
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Debian,
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário