FERRAMENTAS LINUX: Atualização de segurança do Mageia para o kernel, aviso Mageia 2021-0151

segunda-feira, 22 de março de 2021

Atualização de segurança do Mageia para o kernel, aviso Mageia 2021-0151

 


Confira !!

Esta atualização do kernel é baseada no upstream 5.10.25 e corrige pelo menos os seguintes problemas de segurança: Programas BPF sem privilégios em execução em sistemas afetados podem ignorar a proteção e executar cargas especulativamente fora dos limites de qualquer local

MGASA-2021-0151 - Pacotes de kernel atualizados corrigem problemas de segurança


Data de publicação: 22 de março de 2021

URL: https://advisories.mageia.org/MGASA-2021-0151.html

Tipo: segurança

Versões afetadas da Mageia: 7, 8

CVE: CVE-2020-27170,

     CVE-2020-27171,

     CVE-2021-27363,

     CVE-2021-27364,

     CVE-2021-27365,

     CVE-2021-28375


Esta atualização do kernel é baseada no upstream 5.10.25 e corrige pelo menos o

seguintes problemas de segurança:


Programas BPF sem privilégios em execução em sistemas afetados podem ignorar o

proteger e executar cargas especulativamente fora dos limites de qualquer local

dentro da memória do kernel. Isso pode ser usado para extrair o conteúdo do kernel

memória via canal lateral (CVE-2020-27170).


Programas BPF sem privilégios em execução em sistemas afetados de 64 bits podem explorar

isso para executar cargas especulativamente fora dos limites da janela de 4 GB dentro

a memória do kernel. Isso pode ser usado para extrair o conteúdo da memória do kernel

via canal lateral (CVE-2020-27171).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Um ponteiro de kernel

O vazamento pode ser usado para determinar o endereço da estrutura iscsi_transport.

Quando um transporte iSCSI é registrado com o subsistema iSCSI, o

o identificador de transporte está disponível para usuários sem privilégios através do arquivo sysfs

sistema, em / sys / class / iscsi_transport / $ TRANSPORT_NAME / handle. Quando lido, o

função show_transport_handle (em drivers / scsi / scsi_transport_iscsi.c) é

chamado, que vaza o identificador. Este identificador é na verdade o ponteiro para um

estrutura iscsi_transport nas variáveis ​​globais do módulo do kernel

(CVE-2021-27363).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3. drivers / scsi /

scsi_transport_iscsi.c é adversamente afetado pela capacidade de um

usuário sem privilégios para criar mensagens Netlink (CVE-2021-27364).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Certo iSCSI

estruturas de dados não têm restrições ou verificações de comprimento apropriadas, e

pode exceder o valor PAGE_SIZE. Um usuário sem privilégios pode enviar um Netlink

mensagem que está associada a iSCSI e tem um comprimento até o máximo

comprimento de uma mensagem Netlink (CVE-2021-27365).


Um problema foi descoberto no kernel do Linux até 5.11.6.

fastrpc_internal_invoke em drivers / misc / fastrpc.c não impede o usuário

aplicativos de enviar mensagens RPC do kernel (CVE-2021-28375).


Ele também adiciona as seguintes correções:

- arm (64): habilitar W1_MASTER_GPIO (mga # 28596)

- as ferramentas wireguard foram atualizadas para v1.0.20210315


Para outras correções upstream, consulte os changelogs referenciados.


Referências:

- https://bugs.mageia.org/show_bug.cgi?id=28610

- https://bugs.mageia.org/show_bug.cgi?id=28596

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.21

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.22

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.23

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.24

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.25

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375


SRPMS:

- 7 / core / kernel-5.10.25-1.mga7

- 7 / core / kmod-virtualbox-6.1.18-11.mga7

- 7 / core / kmod-xtables-addons-3.13-17.mga7

- 7 / core / wireguard-tools-1.0.20210315-1.mga7

- 8 / core / kernel-5.10.25-1.mga8

- 8 / core / kmod-virtualbox-6.1.18-21.mga8

- 8 / core / kmod-xtables-addons-3.13-37.mga8

- 8 / core / wireguard-tools-1.0.20210315-1.mga8





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário