FERRAMENTAS LINUX: Atualização de segurança do Debian para o Kerel Linux, aviso Debian LTS: DLA-2241-2

quarta-feira, 10 de junho de 2020

Atualização de segurança do Debian para o Kerel Linux, aviso Debian LTS: DLA-2241-2




Confira !!



Esta atualização está agora disponível para todas as arquiteturas suportadas. Para referência, o texto consultivo original segue. Várias vulnerabilidades foram descobertas no kernel Linux que
Pacote: linux
Versão: 3.16.84-1
ID da CVE: CVE-2015-8839 CVE-2018-14610 CVE-2018-14611 CVE-2018-14612
                 CVE-2018-14613 CVE-2019-5108 CVE-2019-19319 CVE-2019-19447
                 CVE-2019-19768 CVE-2019-20636 CVE-2020-0009 CVE-2020-0543
                 CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8648
                 CVE-2020-8649 CVE-2020-9383 CVE-2020-10690 CVE-2020-10751
                 CVE-2020-10942 CVE-2020-11494 CVE-2020-11565 CVE-2020-11608
                 CVE-2020-11609 CVE-2020-11668 CVE-2020-12114 CVE-2020-12464
                 CVE-2020-12652 CVE-2020-12653 CVE-2020-12654 CVE-2020-12769
                 CVE-2020-12770 CVE-2020-12826 CVE-2020-13143

Esta atualização está agora disponível para todas as arquiteturas suportadas. Para
consulte o texto consultivo original a seguir.

Várias vulnerabilidades foram descobertas no kernel do Linux que
pode levar a uma escalada de privilégios, negação de serviço ou informações
vazamentos.

CVE-2015-8839

    Uma condição de corrida foi encontrada na implementação do sistema de arquivos ext4.
    Um usuário local pode explorar isso para causar uma negação de serviço
    (corrupção do sistema de arquivos).

CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613

    Wen Xu do SSLab da Gatech relatou que os volumes Btrfs criados
    pode acionar uma falha (Ops) e / ou acesso à memória fora dos limites.
    Um invasor capaz de montar esse volume pode usar isso para causar uma
    negação de serviço ou possivelmente para encaminhamento de privilégios.

CVE-2019-5108

    Mitchell Frank, da Cisco, descobriu que quando o IEEE 802.11
    A pilha (WiFi) foi usada no modo AP com roaming, acionaria
    roaming para uma estação recém-associada antes da estação ser
    autenticado. Um invasor dentro do alcance do ponto de acesso poderia usar isso
    causar uma negação de serviço, preenchendo uma opção
    ou redirecionando o tráfego para outras estações.

CVE-2019-19319

    Jungyeon descobriu que um sistema de arquivos criado pode causar o ext4
    implementação para desalocar ou realocar blocos de diário. Um usuário
    permissão para montar sistemas de arquivos poderia usar isso para causar uma negação de
    serviço (falha), ou possivelmente para escalação de privilégios.

CVE-2019-19447

    Foi descoberto que o driver do sistema de arquivos ext4 não funcionava com segurança
    manipula a desvinculação de um inode que, devido à corrupção do sistema de arquivos,
    já possui uma contagem de links de 0. Um invasor capaz de montar
    volumes ext4 arbitrários podem usar isso para causar uma negação de serviço
    (corrupção de memória ou falha) ou possivelmente para encaminhamento de privilégios.

CVE-2019-19768

    Tristan Madani relatou uma condição de corrida na depuração do blktrace
    instalação que possa resultar em um uso após livre. Um usuário local capaz
    acionar a remoção de dispositivos de bloco poderia usar isso para
    causar uma negação de serviço (falha) ou escalonamento de privilégios.

CVE-2019-20636

    A ferramenta syzbot descobriu que o subsistema de entrada não estava totalmente
    validar alterações no código-chave, o que pode resultar em uma pilha
    gravação fora dos limites. Um usuário local com permissão para acessar o dispositivo
    nó para um dispositivo de entrada ou VT poderia usar isso para causar uma
    negação de serviço (falha ou corrupção de memória) ou por privilégio
    escalação.

CVE-2020-0009

    Jann Horn relatou que o driver ashmem do Android não impediu
    arquivos somente leitura sejam mapeados na memória e depois remapeados como
    ler escrever. No entanto, os drivers do Android não estão habilitados no Debian
    configurações do kernel.

CVE-2020-0543

    Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel
    suporte às instruções RDRAND e RDSEED, parte de um
    O valor gerado por essas instruções pode ser usado posteriormente
    execução especulativa em qualquer núcleo da mesma CPU física.
    Dependendo de como essas instruções são usadas pelos aplicativos, um
    usuário local ou convidado da VM poderia usar isso para obter informações sensíveis
    informações como chaves criptográficas de outros usuários ou VMs.

    Essa vulnerabilidade pode ser atenuada por uma atualização de microcódigo,
    como parte do firmware do sistema (BIOS) ou através do microcódigo intel
    pacote na seção de arquivos não-livres do Debian. Esta atualização do kernel
    fornece apenas relatórios sobre a vulnerabilidade e a opção de
    desative a atenuação se não for necessário.

CVE-2020-1749

    Xiumei Mu informou que alguns protocolos de rede que podem rodar em cima
    do IPv6 ignoraria a camada Transformação (XFRM) usada pelo
    Mobilidade IPsec, IPcomp / IPcomp6, IPIP e IPv6. Isso pode resultar
    na divulgação de informações pela rede, uma vez que não
    ser criptografado ou roteado de acordo com a política do sistema.

CVE-2020-2732

    Paulo Bonzini descobriu que a implementação KVM para Intel
    processadores não lidaram adequadamente com a emulação de instruções para L2
    convidados quando a virtualização aninhada está ativada. Isso poderia permitir uma
    Convidado L2 para causar escalação de privilégios, negação de serviço ou
    informações vazam no convidado L1.

CVE-2020-8647, CVE-2020-8649

    A ferramenta Hulk Robot encontrou um potencial acesso fora dos limites do MMIO em
    o driver vgacon. Um usuário local com permissão para acessar um servidor virtual
    terminal (/ dev / tty1 etc.) em um sistema usando o driver vgacon
    poderia usar isso para causar uma negação de serviço (falha ou memória
    corrupção) ou possivelmente por escalonamento de privilégios.

CVE-2020-8648

    A ferramenta syzbot encontrou uma condição de corrida no terminal virtual
    driver, o que pode resultar em um uso após livre. Um usuário local
    permissão para acessar um terminal virtual pode usar isso para causar
    negação de serviço (falha ou corrupção de memória) ou possivelmente por
    escalação de privilégios.

CVE-2020-9383

    Jordy Zomer relatou uma verificação incorreta do intervalo no driver de disquete
    o que poderia levar a um acesso estático fora dos limites. Um usuário local
    permissão para acessar uma unidade de disquete pode usar isso para causar um
    negação de serviço (falha ou corrupção de memória) ou possivelmente por
    escalação de privilégios.

CVE-2020-10690

    Foi descoberto que o subsistema de relógio de hardware PTP não
    gerenciar adequadamente a vida útil do dispositivo. Removendo um relógio de hardware PTP
    do sistema enquanto um processo do usuário estava usando, poderia levar a uma
    use após livre. O impacto na segurança disso não é claro.

CVE-2020-10751

    Dmitry Vyukov relatou que o subsistema SELinux não funcionou corretamente
    lidar com a validação de várias mensagens, o que poderia permitir uma
    invasor para ignorar as restrições de netlink do SELinux.

CVE-2020-10942

    Foi descoberto que o driver vhost_net não funcionou corretamente
    valide o tipo de soquetes definidos como back-ends. Um usuário local
    permissão para acessar / dev / vhost-net poderia usar isso para causar uma pilha
    corrupção através de chamadas de sistema criadas, resultando em negação de
    serviço (falha) ou possivelmente escalonamento de privilégios.

CVE-2020-11494

    Foi descoberto que o driver de rede slcan (linha serial CAN)
    não inicializou completamente os cabeçalhos CAN dos pacotes recebidos,
    resultando em um vazamento de informações do kernel para o espaço do usuário ou
    através da rede CAN.

CVE-2020-11565

    Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs)
    não manipula corretamente uma opção de montagem "mpol" especificando uma
    lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário
    namespaces estão ativados, um usuário local pode usar isso para causar uma
    negação de serviço (falha) ou possivelmente para escalação de privilégios.

CVE-2020-11608, CVE-2020-11609, CVE-2020-11668

    Foi descoberto que a mídia ov519, stv06xx e xirlink_cit
    os drivers não validaram adequadamente os descritores de dispositivos USB. UMA
    apresentar fisicamente ao usuário um dispositivo USB especialmente construído
    poderia usar isso para causar uma negação de serviço (falha) ou possivelmente
    para escalação de privilégios.

CVE-2020-12114

    Piotr Krysiuk descobriu uma condição de corrida entre a quantidade e a
    operações pivot_root no núcleo do sistema de arquivos (vfs). Um usuário local
    com o recurso CAP_SYS_ADMIN em qualquer espaço de nome de usuário poderia usar
    isso para causar uma negação de serviço (falha).

CVE-2020-12464

    Kyungtae Kim relatou uma condição de corrida no núcleo USB que pode
    resultar em um uso após livre. Não está claro como isso pode ser
    explorado, mas pode resultar em negação de serviço (falha ou
    corrupção de memória) ou escalação de privilégios.

CVE-2020-12652

    Tom Hatskevich relatou um erro nos drivers de armazenamento mptfusion.
    Um manipulador ioctl buscou um parâmetro da memória do usuário duas vezes,
    criando uma condição de corrida que pode resultar em bloqueio incorreto
    de estruturas de dados internas. Um usuário local com permissão para acessar
    / dev / mptctl pode usar isso para causar uma negação de serviço (falha ou
    corrupção de memória) ou para escalação de privilégios.

CVE-2020-12653

    Foi descoberto que o driver WiFi do mwifiex não
    validar suficientemente solicitações de verificação, resultando em um potencial heap
    estouro de buffer. Um usuário local com capacidade CAP_NET_ADMIN poderia
    use isso para causar uma negação de serviço (falha ou corrupção de memória)
    ou possivelmente para escalação de privilégios.

CVE-2020-12654

    Foi descoberto que o driver WiFi do mwifiex não
    validar suficientemente os parâmetros WMM recebidos de um ponto de acesso
    (AP), resultando em um potencial estouro de buffer de heap. Um AP malicioso
    poderia usar isso para causar uma negação de serviço (falha ou memória
    corrupção) ou possivelmente executar código em um sistema vulnerável.

CVE-2020-12769

    Foi descoberto que o driver host spi-dw SPI não funcionava corretamente
    serialize o acesso ao seu estado interno. O impacto na segurança de
    isso não está claro, e esse driver não está incluído no Debian
    pacotes binários.

CVE-2020-12770

    Foi descoberto que o driver sg (SCSI genérico) não
    libere corretamente os recursos internos em um caso de erro específico.
    Um usuário local com permissão para acessar um dispositivo sg poderia usar
    isso causa uma negação de serviço (esgotamento de recursos).

CVE-2020-12826

    Adam Zabrocki relatou uma fraqueza no subsistema de sinal
    verificações de permissão. Um processo pai pode escolher um sinal arbitrário
    para um processo filho enviar quando sair, mas se o pai tiver
    executou um novo programa, o sinal SIGCHLD padrão é enviado. UMA
    usuário local com permissão para executar um programa por vários dias
    ignore essa verificação, execute um programa setuid e envie uma
    sinal arbitrário para ele. Dependendo dos programas setuid
    instalado, isso pode ter algum impacto na segurança.

CVE-2020-13143

    Kyungtae Kim relatou uma possível escrita fora dos limites da pilha em
    o subsistema de gadget USB. Um usuário local com permissão para gravar em
    o sistema de arquivos de configuração do gadget poderia usar isso para causar uma
    negação de serviço (falha ou corrupção de memória) ou potencialmente
    para escalação de privilégios.

Para o Debian 8 "Jessie", esses problemas foram corrigidos na versão
3.16.84-1.

Recomendamos que você atualize seus pacotes linux.

Mais informações sobre os avisos de segurança Debian LTS, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://wiki.debian.org/LTS

-
Ben Hutchings - desenvolvedor Debian, membro do kernel, instalador e equipes de LTS


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário