FERRAMENTAS LINUX: Atualização de segurança do SUSE para o Kernel Linux-4.19, aviso Debian LTS: DLA-2483-1

quinta-feira, 10 de dezembro de 2020

Atualização de segurança do SUSE para o Kernel Linux-4.19, aviso Debian LTS: DLA-2483-1


Confira !!


Várias vulnerabilidades foram descobertas no kernel do Linux que podem levar à execução de código arbitrário, escalonamento de privilégios, negação de serviço ou vazamento de informações.

-------------------------------------------------- -----------------------

Consultivo Debian LTS DLA-2483-1                 debian-lts@lists.debian.org

https://www.debian.org/lts/security/ Ben Hutchings

5 de dezembro de 2020 https://wiki.debian.org/LTS

-------------------------------------------------- -----------------------


Pacote: linux-4.19

Versão: 4.19.160-2 ~ deb9u1

CVE ID: CVE-2019-19039 CVE-2019-19377 CVE-2019-19770 CVE-2019-19816

                 CVE-2020-0423 CVE-2020-8694 CVE-2020-14351 CVE-2020-25656

                 CVE-2020-25668 CVE-2020-25669 CVE-2020-25704 CVE-2020-25705

                 CVE-2020-27673 CVE-2020-27675 CVE-2020-28941 CVE-2020-28974

Bug Debian: 949863 968623 971058


Várias vulnerabilidades foram descobertas no kernel do Linux que

pode levar à execução de código arbitrário, escalonamento de privilégios,

negação de serviço ou vazamento de informações.


CVE-2019-19039


    "Team bobfuzzer" relatou um bug no Btrfs que pode levar a um

    falha de declaração (WARN). Um usuário com permissão para montar e acessar

    sistemas de arquivos arbitrários podem usar isso para causar uma negação de serviço

    (travar) se o parâmetro do kernel panic_on_warn estiver definido.


CVE-2019-19377


    "Team bobfuzzer" relatou um bug no Btrfs que pode levar a um

    usar depois de livre. Um usuário com permissão para montar e acessar arbitrariamente

    sistemas de arquivos podem usar isso para causar uma negação de serviço (travar ou

    corrupção de memória) ou possivelmente para aumento de privilégios.


CVE-2019-19770


    A ferramenta Syzbot descobriu uma condição de corrida no bloco I / O

    tracer (blktrace) que pode levar a uma falha do sistema. Desde a

    blktrace só pode ser controlado por usuários privilegiados, a segurança

    impacto disso não é claro.


CVE-2019-19816


    "Team bobfuzzer" relatou um bug no Btrfs que pode levar a um

    gravação fora dos limites. Um usuário com permissão para montar e acessar

    sistemas de arquivos arbitrários podem usar isso para causar uma negação de serviço

    (falha ou corrupção de memória) ou possivelmente para aumento de privilégios.


CVE-2020-0423


    Uma condição de corrida foi descoberta no driver do Android Binder, que

    pode resultar em uma isenção de uso. Em sistemas que usam este driver, um

    o usuário local pode usar isso para causar uma negação de serviço (falha ou

    corrupção de memória) ou possivelmente para aumento de privilégios.


CVE-2020-8694


    Vários pesquisadores descobriram que o subsistema powercap

    permitiu que todos os usuários leiam medidores de energia da CPU, por padrão. Em

    sistemas usando CPUs Intel, isso forneceu um canal lateral que poderia

    vazar informações confidenciais entre processos do usuário, ou do

    kernel para processos do usuário. Os medidores de energia agora são apenas legíveis

    por raiz, por padrão.


    Este problema pode ser mitigado executando:


        chmod go-r / sys / devices / virtual / powercap / * / * / energy_uj


    Isso precisa ser repetido cada vez que o sistema é inicializado com

    uma versão de kernel não corrigida.


CVE-2020-14351


    Uma condição de corrida foi descoberta nos eventos de desempenho

    subsistema, o que pode levar a um uso após livre. Um usuário local

    permissão para acessar eventos de desempenho pode usar isso para causar um

    negação de serviço (falha ou corrupção de memória) ou possivelmente para

    escalonamento de privilégios.


    A configuração do kernel do Debian não permite que usuários sem privilégios

    acessar eventos de desempenho por padrão, o que atenua totalmente este

    questão.


CVE-2020-25656


    Yuan Ming e Bodong Zhao descobriram uma condição de corrida no

    driver de terminal virtual (vt) que pode levar a um uso pós-livre.

    Um usuário local com a capacidade CAP_SYS_TTY_CONFIG pode usar este

    para causar uma negação de serviço (falha ou corrupção de memória) ou

    possivelmente para aumento de privilégios.


CVE-2020-25668


    Yuan Ming e Bodong Zhao descobriram uma condição de corrida no

    driver de terminal virtual (vt) que pode levar a um uso pós-livre.

    Um usuário local com acesso a um terminal virtual ou com o

    Capacidade CAP_SYS_TTY_CONFIG, poderia usar isso para causar uma negação de

    serviço (falha ou corrupção de memória) ou possivelmente para privilégio

    escalação.


CVE-2020-25669


    Bodong Zhao descobriu um bug no driver do teclado Sun (sunkbd)

    que poderia levar a um uso pós-venda. Em um sistema usando este

    driver, um usuário local pode usar isso para causar uma negação de serviço

    (falha ou corrupção de memória) ou possivelmente para aumento de privilégios.


CVE-2020-25704


    kiyin (尹 亮) descobriu um vazamento de memória potencial no desempenho

    subsistema de eventos. Um usuário local com permissão para acessar o desempenho

    eventos podem usar isso para causar uma negação de serviço (memória

    exaustão).


    A configuração do kernel do Debian não permite que usuários sem privilégios

    acessar eventos de desempenho por padrão, o que atenua totalmente este

    questão.


CVE-2020-25705


    Keyu Man relatou que a limitação estrita da taxa de pacotes ICMP

    transmissão forneceu um canal lateral que poderia ajudar em rede

    invasores para realizar falsificação de pacotes. Em particular, isso fez

    é prático para invasores fora do caminho "envenenar" o DNS

    caches com respostas falsificadas (ataque "SAD DNS").


    Este problema foi mitigado aleatoriamente se os pacotes são

    contado contra o limite de taxa.


CVE-2020-27673 / XSA-332


    Julien Grall, da Arm, descobriu um bug no tratamento de eventos do Xen

    código. Onde o Linux foi usado em um Xen dom0, sem privilégios (domU)

    convidados podem causar uma negação de serviço (uso excessivo da CPU ou

    travar) em dom0.


CVE-2020-27675 / XSA-331


    Jinoh Kang de Theori descobriu uma condição de corrida no evento de Xen

    código de manipulação. Onde o Linux foi usado em um Xen dom0, sem privilégios

    (domU) convidados podem causar uma negação de serviço (falha) em dom0.


CVE-2020-28941


    Shisong Qin e Bodong Zhao descobriram um bug na tela do Speakup

    subsistema de leitura. Speakup presumiu que seria apenas vinculado a

    um dispositivo terminal (tty) por vez, mas isso não era obrigatório. UMA

    o usuário local pode explorar este bug para causar uma negação de serviço

    (falha ou esgotamento da memória).


CVE-2020-28974


    Yuan Ming descobriu um bug no driver do terminal virtual (vt)

    isso pode levar a uma leitura fora dos limites. Um usuário local com

    acesso a um terminal virtual, ou com o CAP_SYS_TTY_CONFIG

    capacidade, possivelmente poderia usar isso para obter

    informações do kernel ou para causar uma negação de serviço

    (batida).


    A operação ioctl específica afetada por este bug

    (KD_FONT_OP_COPY) foi desativado, pois não se acredita que

    quaisquer programas dependiam disso.


Para o Debian 9 stretch, esses problemas foram corrigidos na versão

4.19.160-2 ~ deb9u1.


Recomendamos que você atualize seus pacotes linux-4.19.


Para o status de segurança detalhado do linux-4.19, consulte

sua página de rastreador de segurança em:

https://security-tracker.debian.org/tracker/linux-4.19


Mais informações sobre os avisos de segurança Debian LTS, como se inscrever

essas atualizações em seu sistema e as perguntas mais frequentes podem ser

encontrado em: https://wiki.debian.org/LTS


Ben Hutchings - desenvolvedor Debian, membro do kernel, instalador e equipes LTS


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário