FERRAMENTAS LINUX: Atualização de segurança do Debian para o Kernel Linux-4.9, aviso Debian LTS: DLA-2242-1

quarta-feira, 10 de junho de 2020

Atualização de segurança do Debian para o Kernel Linux-4.9, aviso Debian LTS: DLA-2242-1




Confira !!



Várias vulnerabilidades foram descobertas no kernel do Linux que podem levar a uma escalada de privilégios, negação de serviço ou vazamento de informações.
Pacote: linux-4.9
Versão: 4.9.210-1 + deb9u1 ~ deb8u1
ID da CVE: CVE-2019-2182 CVE-2019-5108 CVE-2019-19319 CVE-2019-19462
                 CVE-2019-19768 CVE-2019-20806 CVE-2019-20811 CVE-2020-0543
                 CVE-2020-2732 CVE-2020-8428 CVE-2020-8647 CVE-2020-8648
                 CVE-2020-8649 CVE-2020-9383 CVE-2020-10711 CVE-2020-10732
                 CVE-2020-10751 CVE-2020-10757 CVE-2020-10942 CVE-2020-11494
                 CVE-2020-11565 CVE-2020-11608 CVE-2020-11609 CVE-2020-11668
                 CVE-2020-12114 CVE-2020-12464 CVE-2020-12652 CVE-2020-12653
                 CVE-2020-12654 CVE-2020-12770 CVE-2020-13143
Bug do Debian: 952660

Várias vulnerabilidades foram descobertas no kernel do Linux que
pode levar a uma escalada de privilégios, negação de serviço ou informações
vazamentos.

CVE-2019-2182

    Hanjun Guo e Lei Li relataram uma condição de corrida no braço64
    código de gerenciamento de memória virtual, o que pode levar a uma informação
    divulgação, negação de serviço (falha) ou possivelmente privilégio
    escalação.

CVE-2019-5108

    Mitchell Frank, da Cisco, descobriu que quando o IEEE 802.11
    A pilha (WiFi) foi usada no modo AP com roaming, acionaria
    roaming para uma estação recém-associada antes da estação ser
    autenticado. Um invasor dentro do alcance do ponto de acesso poderia usar isso
    causar uma negação de serviço, preenchendo uma opção
    ou redirecionando o tráfego para outras estações.

CVE-2019-19319

    Jungyeon descobriu que um sistema de arquivos criado pode causar o ext4
    implementação para desalocar ou realocar blocos de diário. Um usuário
    permissão para montar sistemas de arquivos poderia usar isso para causar uma negação de
    serviço (falha), ou possivelmente para escalação de privilégios.

CVE-2019-19462

    A ferramenta syzbot encontrou uma verificação de erro ausente no 'relay'
    biblioteca usada para implementar vários arquivos em debugfs. Um local
    usuário permitido acessar debugfs poderia usar isso para causar uma negação
    de serviço (falha) ou possivelmente para encaminhamento de privilégios.

CVE-2019-19768

    Tristan Madani relatou uma condição de corrida na depuração do blktrace
    instalação que possa resultar em um uso após livre. Um usuário local capaz
    acionar a remoção de dispositivos de bloco poderia usar isso para
    causar uma negação de serviço (falha) ou escalonamento de privilégios.

CVE-2019-20806

    Uma desreferência potencial de ponteiro nulo foi descoberta no tw5864
    driver de mídia. O impacto na segurança disso não é claro.

CVE-2019-20811

    A ferramenta Hulk Robot encontrou um erro de contagem de referência em um erro
    caminho no subsistema de rede. O impacto na segurança disso é
    claro.

CVE-2020-0543

    Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel
    suporte às instruções RDRAND e RDSEED, parte de um
    O valor gerado por essas instruções pode ser usado posteriormente
    execução especulativa em qualquer núcleo da mesma CPU física.
    Dependendo de como essas instruções são usadas pelos aplicativos, um
    usuário local ou convidado da VM poderia usar isso para obter informações sensíveis
    informações como chaves criptográficas de outros usuários ou VMs.

    Essa vulnerabilidade pode ser atenuada por uma atualização de microcódigo,
    como parte do firmware do sistema (BIOS) ou através do microcódigo intel
    pacote na seção de arquivos não-livres do Debian. Esta atualização do kernel
    fornece apenas relatórios sobre a vulnerabilidade e a opção de
    desative a atenuação se não for necessário.

CVE-2020-2732

    Paulo Bonzini descobriu que a implementação KVM para Intel
    processadores não lidaram adequadamente com a emulação de instruções para L2
    convidados quando a virtualização aninhada está ativada. Isso poderia permitir uma
    Convidado L2 para causar escalação de privilégios, negação de serviço ou
    informações vazam no convidado L1.

CVE-2020-8428

    Al Viro descobriu um potencial uso após livre no sistema de arquivos
    núcleo (vfs). Um usuário local pode explorar isso para causar uma negação de
    serviço (falha) ou possivelmente para obter informações confidenciais de
    o kernel.

CVE-2020-8647, CVE-2020-8649

    A ferramenta Hulk Robot encontrou um potencial acesso fora dos limites do MMIO em
    o driver vgacon. Um usuário local com permissão para acessar um servidor virtual
    terminal (/ dev / tty1 etc.) em um sistema usando o driver vgacon
    poderia usar isso para causar uma negação de serviço (falha ou memória
    corrupção) ou possivelmente por escalonamento de privilégios.

CVE-2020-8648

    A ferramenta syzbot encontrou uma condição de corrida no terminal virtual
    driver, o que pode resultar em um uso após livre. Um usuário local
    permissão para acessar um terminal virtual pode usar isso para causar
    negação de serviço (falha ou corrupção de memória) ou possivelmente por
    escalação de privilégios.

CVE-2020-9383

    Jordy Zomer relatou uma verificação incorreta do intervalo no driver de disquete
    o que poderia levar a um acesso estático fora dos limites. Um usuário local
    permissão para acessar uma unidade de disquete pode usar isso para causar um
    negação de serviço (falha ou corrupção de memória) ou possivelmente por
    escalação de privilégios.

CVE-2020-10711

    Matthew Sheets relatou problemas de desreferenciação de ponteiro NULL no
    Subsistema SELinux ao receber pacote CIPSO com categoria nula. UMA
    O atacante remoto pode tirar proveito dessa falha para causar uma negação de
    serviço (falha). Observe que esse problema não afeta o binário
    pacotes distribuídos no Debian como CONFIG_NETLABEL não estão habilitados.

CVE-2020-10732

    Foi encontrado um vazamento de informações da memória privada do kernel no espaço do usuário
    na implementação do kernel dos processos principais de dumping no espaço do usuário.

CVE-2020-10751

    Dmitry Vyukov relatou que o subsistema SELinux não funcionou corretamente
    lidar com a validação de várias mensagens, o que poderia permitir uma
    invasor para ignorar as restrições de netlink do SELinux.

CVE-2020-10757

    Fan Yang relatou uma falha na maneira como o mremap lidava com páginas enormes do DAX,
    permitindo que um usuário local aumente seus privilégios

CVE-2020-10942

    Foi descoberto que o driver vhost_net não funcionou corretamente
    valide o tipo de soquetes definidos como back-ends. Um usuário local
    permissão para acessar / dev / vhost-net poderia usar isso para causar uma pilha
    corrupção através de chamadas de sistema criadas, resultando em negação de
    serviço (falha) ou possivelmente escalonamento de privilégios.

CVE-2020-11494

    Foi descoberto que o driver de rede slcan (linha serial CAN)
    não inicializou completamente os cabeçalhos CAN dos pacotes recebidos,
    resultando em um vazamento de informações do kernel para o espaço do usuário ou
    através da rede CAN.

CVE-2020-11565

    Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs)
    não manipula corretamente uma opção de montagem "mpol" especificando uma
    lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário
    namespaces estão ativados, um usuário local pode usar isso para causar uma
    negação de serviço (falha) ou possivelmente para escalação de privilégios.

CVE-2020-11608, CVE-2020-11609, CVE-2020-11668

    Foi descoberto que a mídia ov519, stv06xx e xirlink_cit
    os drivers não validaram adequadamente os descritores de dispositivos USB. UMA
    apresentar fisicamente ao usuário um dispositivo USB especialmente construído
    poderia usar isso para causar uma negação de serviço (falha) ou possivelmente
    para escalação de privilégios.

CVE-2020-12114

    Piotr Krysiuk descobriu uma condição de corrida entre a quantidade e a
    operações pivot_root no núcleo do sistema de arquivos (vfs). Um usuário local
    com o recurso CAP_SYS_ADMIN em qualquer espaço de nome de usuário poderia usar
    isso para causar uma negação de serviço (falha).

CVE-2020-12464

    Kyungtae Kim relatou uma condição de corrida no núcleo USB que pode
    resultar em um uso após livre. Não está claro como isso pode ser
    explorado, mas pode resultar em negação de serviço (falha ou
    corrupção de memória) ou escalação de privilégios.

CVE-2020-12652

    Tom Hatskevich relatou um erro nos drivers de armazenamento mptfusion.
    Um manipulador ioctl buscou um parâmetro da memória do usuário duas vezes,
    criando uma condição de corrida que pode resultar em bloqueio incorreto
    de estruturas de dados internas. Um usuário local com permissão para acessar
    / dev / mptctl pode usar isso para causar uma negação de serviço (falha ou
    corrupção de memória) ou para escalação de privilégios.

CVE-2020-12653

    Foi descoberto que o driver WiFi do mwifiex não
    validar suficientemente solicitações de verificação, resultando em um potencial heap
    estouro de buffer. Um usuário local com capacidade CAP_NET_ADMIN poderia
    use isso para causar uma negação de serviço (falha ou corrupção de memória)
    ou possivelmente para escalação de privilégios.

CVE-2020-12654

    Foi descoberto que o driver WiFi do mwifiex não
    validar suficientemente os parâmetros WMM recebidos de um ponto de acesso
    (AP), resultando em um potencial estouro de buffer de heap. Um AP malicioso
    poderia usar isso para causar uma negação de serviço (falha ou memória
    corrupção) ou possivelmente executar código em um sistema vulnerável.

CVE-2020-12770

    Foi descoberto que o driver sg (SCSI genérico) não
    libere corretamente os recursos internos em um caso de erro específico.
    Um usuário local com permissão para acessar um dispositivo sg poderia usar
    isso causa uma negação de serviço (esgotamento de recursos).

CVE-2020-13143

    Kyungtae Kim relatou uma possível escrita fora dos limites da pilha em
    o subsistema de gadget USB. Um usuário local com permissão para gravar em
    o sistema de arquivos de configuração do gadget poderia usar isso para causar uma
    negação de serviço (falha ou corrupção de memória) ou potencialmente
    para escalação de privilégios.

Para o Debian 8 "Jessie", esses problemas foram corrigidos na versão
4.9.210-1 + deb9u1 ~ deb8u1. Esta versão também corrige alguns erros relacionados
que não possuem seus próprios IDs de CVE e uma regressão no macvlan
driver introduzido na atualização de segurança anterior (bug # 952660).

Recomendamos que você atualize seus pacotes linux-4.9.

Mais informações sobre os avisos de segurança Debian LTS, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://wiki.debian.org/LTS

-
Ben Hutchings - desenvolvedor Debian, membro do kernel, instalador e equipes de LTS


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário