Confira !!
Esta atualização do kernel é baseada no upstream 5.10.25 e corrige pelo menos os seguintes problemas de segurança: Programas BPF sem privilégios em execução em sistemas afetados podem ignorar a proteção e executar cargas especulativamente fora dos limites de qualquer local
MGASA-2021-0151 - Pacotes de kernel atualizados corrigem problemas de segurança
Data de publicação: 22 de março de 2021
URL: https://advisories.mageia.org/MGASA-2021-0151.html
Tipo: segurança
Versões afetadas da Mageia: 7, 8
CVE: CVE-2020-27170,
CVE-2020-27171,
CVE-2021-27363,
CVE-2021-27364,
CVE-2021-27365,
CVE-2021-28375
Esta atualização do kernel é baseada no upstream 5.10.25 e corrige pelo menos o
seguintes problemas de segurança:
Programas BPF sem privilégios em execução em sistemas afetados podem ignorar o
proteger e executar cargas especulativamente fora dos limites de qualquer local
dentro da memória do kernel. Isso pode ser usado para extrair o conteúdo do kernel
memória via canal lateral (CVE-2020-27170).
Programas BPF sem privilégios em execução em sistemas afetados de 64 bits podem explorar
isso para executar cargas especulativamente fora dos limites da janela de 4 GB dentro
a memória do kernel. Isso pode ser usado para extrair o conteúdo da memória do kernel
via canal lateral (CVE-2020-27171).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Um ponteiro de kernel
O vazamento pode ser usado para determinar o endereço da estrutura iscsi_transport.
Quando um transporte iSCSI é registrado com o subsistema iSCSI, o
o identificador de transporte está disponível para usuários sem privilégios através do arquivo sysfs
sistema, em / sys / class / iscsi_transport / $ TRANSPORT_NAME / handle. Quando lido, o
função show_transport_handle (em drivers / scsi / scsi_transport_iscsi.c) é
chamado, que vaza o identificador. Este identificador é na verdade o ponteiro para um
estrutura iscsi_transport nas variáveis globais do módulo do kernel
(CVE-2021-27363).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3. drivers / scsi /
scsi_transport_iscsi.c é adversamente afetado pela capacidade de um
usuário sem privilégios para criar mensagens Netlink (CVE-2021-27364).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Certo iSCSI
estruturas de dados não têm restrições ou verificações de comprimento apropriadas, e
pode exceder o valor PAGE_SIZE. Um usuário sem privilégios pode enviar um Netlink
mensagem que está associada a iSCSI e tem um comprimento até o máximo
comprimento de uma mensagem Netlink (CVE-2021-27365).
Um problema foi descoberto no kernel do Linux até 5.11.6.
fastrpc_internal_invoke em drivers / misc / fastrpc.c não impede o usuário
aplicativos de enviar mensagens RPC do kernel (CVE-2021-28375).
Ele também adiciona as seguintes correções:
- arm (64): habilitar W1_MASTER_GPIO (mga # 28596)
- as ferramentas wireguard foram atualizadas para v1.0.20210315
Para outras correções upstream, consulte os changelogs referenciados.
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=28610
- https://bugs.mageia.org/show_bug.cgi?id=28596
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.21
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.22
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.23
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.24
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.25
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375
SRPMS:
- 7 / core / kernel-5.10.25-1.mga7
- 7 / core / kmod-virtualbox-6.1.18-11.mga7
- 7 / core / kmod-xtables-addons-3.13-17.mga7
- 7 / core / wireguard-tools-1.0.20210315-1.mga7
- 8 / core / kernel-5.10.25-1.mga8
- 8 / core / kmod-virtualbox-6.1.18-21.mga8
- 8 / core / kmod-xtables-addons-3.13-37.mga8
- 8 / core / wireguard-tools-1.0.20210315-1.mga8
Até a próxima !!
Nenhum comentário:
Postar um comentário