quarta-feira, 10 de junho de 2020
Atualização de segurança do Debian para o Kerel Linux, aviso Debian LTS: DLA-2241-2
Confira !!
Esta atualização está agora disponível para todas as arquiteturas suportadas. Para referência, o texto consultivo original segue. Várias vulnerabilidades foram descobertas no kernel Linux que
Pacote: linux
Versão: 3.16.84-1
ID da CVE: CVE-2015-8839 CVE-2018-14610 CVE-2018-14611 CVE-2018-14612
CVE-2018-14613 CVE-2019-5108 CVE-2019-19319 CVE-2019-19447
CVE-2019-19768 CVE-2019-20636 CVE-2020-0009 CVE-2020-0543
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8648
CVE-2020-8649 CVE-2020-9383 CVE-2020-10690 CVE-2020-10751
CVE-2020-10942 CVE-2020-11494 CVE-2020-11565 CVE-2020-11608
CVE-2020-11609 CVE-2020-11668 CVE-2020-12114 CVE-2020-12464
CVE-2020-12652 CVE-2020-12653 CVE-2020-12654 CVE-2020-12769
CVE-2020-12770 CVE-2020-12826 CVE-2020-13143
Esta atualização está agora disponível para todas as arquiteturas suportadas. Para
consulte o texto consultivo original a seguir.
Várias vulnerabilidades foram descobertas no kernel do Linux que
pode levar a uma escalada de privilégios, negação de serviço ou informações
vazamentos.
CVE-2015-8839
Uma condição de corrida foi encontrada na implementação do sistema de arquivos ext4.
Um usuário local pode explorar isso para causar uma negação de serviço
(corrupção do sistema de arquivos).
CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613
Wen Xu do SSLab da Gatech relatou que os volumes Btrfs criados
pode acionar uma falha (Ops) e / ou acesso à memória fora dos limites.
Um invasor capaz de montar esse volume pode usar isso para causar uma
negação de serviço ou possivelmente para encaminhamento de privilégios.
CVE-2019-5108
Mitchell Frank, da Cisco, descobriu que quando o IEEE 802.11
A pilha (WiFi) foi usada no modo AP com roaming, acionaria
roaming para uma estação recém-associada antes da estação ser
autenticado. Um invasor dentro do alcance do ponto de acesso poderia usar isso
causar uma negação de serviço, preenchendo uma opção
ou redirecionando o tráfego para outras estações.
CVE-2019-19319
Jungyeon descobriu que um sistema de arquivos criado pode causar o ext4
implementação para desalocar ou realocar blocos de diário. Um usuário
permissão para montar sistemas de arquivos poderia usar isso para causar uma negação de
serviço (falha), ou possivelmente para escalação de privilégios.
CVE-2019-19447
Foi descoberto que o driver do sistema de arquivos ext4 não funcionava com segurança
manipula a desvinculação de um inode que, devido à corrupção do sistema de arquivos,
já possui uma contagem de links de 0. Um invasor capaz de montar
volumes ext4 arbitrários podem usar isso para causar uma negação de serviço
(corrupção de memória ou falha) ou possivelmente para encaminhamento de privilégios.
CVE-2019-19768
Tristan Madani relatou uma condição de corrida na depuração do blktrace
instalação que possa resultar em um uso após livre. Um usuário local capaz
acionar a remoção de dispositivos de bloco poderia usar isso para
causar uma negação de serviço (falha) ou escalonamento de privilégios.
CVE-2019-20636
A ferramenta syzbot descobriu que o subsistema de entrada não estava totalmente
validar alterações no código-chave, o que pode resultar em uma pilha
gravação fora dos limites. Um usuário local com permissão para acessar o dispositivo
nó para um dispositivo de entrada ou VT poderia usar isso para causar uma
negação de serviço (falha ou corrupção de memória) ou por privilégio
escalação.
CVE-2020-0009
Jann Horn relatou que o driver ashmem do Android não impediu
arquivos somente leitura sejam mapeados na memória e depois remapeados como
ler escrever. No entanto, os drivers do Android não estão habilitados no Debian
configurações do kernel.
CVE-2020-0543
Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel
suporte às instruções RDRAND e RDSEED, parte de um
O valor gerado por essas instruções pode ser usado posteriormente
execução especulativa em qualquer núcleo da mesma CPU física.
Dependendo de como essas instruções são usadas pelos aplicativos, um
usuário local ou convidado da VM poderia usar isso para obter informações sensíveis
informações como chaves criptográficas de outros usuários ou VMs.
Essa vulnerabilidade pode ser atenuada por uma atualização de microcódigo,
como parte do firmware do sistema (BIOS) ou através do microcódigo intel
pacote na seção de arquivos não-livres do Debian. Esta atualização do kernel
fornece apenas relatórios sobre a vulnerabilidade e a opção de
desative a atenuação se não for necessário.
CVE-2020-1749
Xiumei Mu informou que alguns protocolos de rede que podem rodar em cima
do IPv6 ignoraria a camada Transformação (XFRM) usada pelo
Mobilidade IPsec, IPcomp / IPcomp6, IPIP e IPv6. Isso pode resultar
na divulgação de informações pela rede, uma vez que não
ser criptografado ou roteado de acordo com a política do sistema.
CVE-2020-2732
Paulo Bonzini descobriu que a implementação KVM para Intel
processadores não lidaram adequadamente com a emulação de instruções para L2
convidados quando a virtualização aninhada está ativada. Isso poderia permitir uma
Convidado L2 para causar escalação de privilégios, negação de serviço ou
informações vazam no convidado L1.
CVE-2020-8647, CVE-2020-8649
A ferramenta Hulk Robot encontrou um potencial acesso fora dos limites do MMIO em
o driver vgacon. Um usuário local com permissão para acessar um servidor virtual
terminal (/ dev / tty1 etc.) em um sistema usando o driver vgacon
poderia usar isso para causar uma negação de serviço (falha ou memória
corrupção) ou possivelmente por escalonamento de privilégios.
CVE-2020-8648
A ferramenta syzbot encontrou uma condição de corrida no terminal virtual
driver, o que pode resultar em um uso após livre. Um usuário local
permissão para acessar um terminal virtual pode usar isso para causar
negação de serviço (falha ou corrupção de memória) ou possivelmente por
escalação de privilégios.
CVE-2020-9383
Jordy Zomer relatou uma verificação incorreta do intervalo no driver de disquete
o que poderia levar a um acesso estático fora dos limites. Um usuário local
permissão para acessar uma unidade de disquete pode usar isso para causar um
negação de serviço (falha ou corrupção de memória) ou possivelmente por
escalação de privilégios.
CVE-2020-10690
Foi descoberto que o subsistema de relógio de hardware PTP não
gerenciar adequadamente a vida útil do dispositivo. Removendo um relógio de hardware PTP
do sistema enquanto um processo do usuário estava usando, poderia levar a uma
use após livre. O impacto na segurança disso não é claro.
CVE-2020-10751
Dmitry Vyukov relatou que o subsistema SELinux não funcionou corretamente
lidar com a validação de várias mensagens, o que poderia permitir uma
invasor para ignorar as restrições de netlink do SELinux.
CVE-2020-10942
Foi descoberto que o driver vhost_net não funcionou corretamente
valide o tipo de soquetes definidos como back-ends. Um usuário local
permissão para acessar / dev / vhost-net poderia usar isso para causar uma pilha
corrupção através de chamadas de sistema criadas, resultando em negação de
serviço (falha) ou possivelmente escalonamento de privilégios.
CVE-2020-11494
Foi descoberto que o driver de rede slcan (linha serial CAN)
não inicializou completamente os cabeçalhos CAN dos pacotes recebidos,
resultando em um vazamento de informações do kernel para o espaço do usuário ou
através da rede CAN.
CVE-2020-11565
Entropy Moe relatou que o sistema de arquivos de memória compartilhada (tmpfs)
não manipula corretamente uma opção de montagem "mpol" especificando uma
lista de nós, levando a uma gravação fora dos limites baseada em pilha. Se o usuário
namespaces estão ativados, um usuário local pode usar isso para causar uma
negação de serviço (falha) ou possivelmente para escalação de privilégios.
CVE-2020-11608, CVE-2020-11609, CVE-2020-11668
Foi descoberto que a mídia ov519, stv06xx e xirlink_cit
os drivers não validaram adequadamente os descritores de dispositivos USB. UMA
apresentar fisicamente ao usuário um dispositivo USB especialmente construído
poderia usar isso para causar uma negação de serviço (falha) ou possivelmente
para escalação de privilégios.
CVE-2020-12114
Piotr Krysiuk descobriu uma condição de corrida entre a quantidade e a
operações pivot_root no núcleo do sistema de arquivos (vfs). Um usuário local
com o recurso CAP_SYS_ADMIN em qualquer espaço de nome de usuário poderia usar
isso para causar uma negação de serviço (falha).
CVE-2020-12464
Kyungtae Kim relatou uma condição de corrida no núcleo USB que pode
resultar em um uso após livre. Não está claro como isso pode ser
explorado, mas pode resultar em negação de serviço (falha ou
corrupção de memória) ou escalação de privilégios.
CVE-2020-12652
Tom Hatskevich relatou um erro nos drivers de armazenamento mptfusion.
Um manipulador ioctl buscou um parâmetro da memória do usuário duas vezes,
criando uma condição de corrida que pode resultar em bloqueio incorreto
de estruturas de dados internas. Um usuário local com permissão para acessar
/ dev / mptctl pode usar isso para causar uma negação de serviço (falha ou
corrupção de memória) ou para escalação de privilégios.
CVE-2020-12653
Foi descoberto que o driver WiFi do mwifiex não
validar suficientemente solicitações de verificação, resultando em um potencial heap
estouro de buffer. Um usuário local com capacidade CAP_NET_ADMIN poderia
use isso para causar uma negação de serviço (falha ou corrupção de memória)
ou possivelmente para escalação de privilégios.
CVE-2020-12654
Foi descoberto que o driver WiFi do mwifiex não
validar suficientemente os parâmetros WMM recebidos de um ponto de acesso
(AP), resultando em um potencial estouro de buffer de heap. Um AP malicioso
poderia usar isso para causar uma negação de serviço (falha ou memória
corrupção) ou possivelmente executar código em um sistema vulnerável.
CVE-2020-12769
Foi descoberto que o driver host spi-dw SPI não funcionava corretamente
serialize o acesso ao seu estado interno. O impacto na segurança de
isso não está claro, e esse driver não está incluído no Debian
pacotes binários.
CVE-2020-12770
Foi descoberto que o driver sg (SCSI genérico) não
libere corretamente os recursos internos em um caso de erro específico.
Um usuário local com permissão para acessar um dispositivo sg poderia usar
isso causa uma negação de serviço (esgotamento de recursos).
CVE-2020-12826
Adam Zabrocki relatou uma fraqueza no subsistema de sinal
verificações de permissão. Um processo pai pode escolher um sinal arbitrário
para um processo filho enviar quando sair, mas se o pai tiver
executou um novo programa, o sinal SIGCHLD padrão é enviado. UMA
usuário local com permissão para executar um programa por vários dias
ignore essa verificação, execute um programa setuid e envie uma
sinal arbitrário para ele. Dependendo dos programas setuid
instalado, isso pode ter algum impacto na segurança.
CVE-2020-13143
Kyungtae Kim relatou uma possível escrita fora dos limites da pilha em
o subsistema de gadget USB. Um usuário local com permissão para gravar em
o sistema de arquivos de configuração do gadget poderia usar isso para causar uma
negação de serviço (falha ou corrupção de memória) ou potencialmente
para escalação de privilégios.
Para o Debian 8 "Jessie", esses problemas foram corrigidos na versão
3.16.84-1.
Recomendamos que você atualize seus pacotes linux.
Mais informações sobre os avisos de segurança Debian LTS, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://wiki.debian.org/LTS
-
Ben Hutchings - desenvolvedor Debian, membro do kernel, instalador e equipes de LTS
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Debian,
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário