FERRAMENTAS LINUX: Atualização de segurança do Mageia para o kernel-linus, aviso Mageia 2021-0152

segunda-feira, 22 de março de 2021

Atualização de segurança do Mageia para o kernel-linus, aviso Mageia 2021-0152

 


Confira !!

Esta atualização do kernel-linus é baseada no upstream 5.10.25 e corrige pelo menos os seguintes problemas de segurança: Uma falha de desreferência do ponteiro NULL foi encontrada na funcionalidade do driver de GPU Nouveau do kernel do Linux em versões anteriores a 5.12-rc1 na forma como o usuário chama

MGASA-2021-0152 - Pacotes kernel-linus atualizados corrigem problemas de segurança


Data de publicação: 22 de março de 2021

URL: https://advisories.mageia.org/MGASA-2021-0152.html

Tipo: segurança

Versões afetadas da Mageia: 7, 8

CVE: CVE-2020-25639,

     CVE-2020-27170,

     CVE-2020-27171,

     CVE-2021-27363,

     CVE-2021-27364,

     CVE-2021-27365,

     CVE-2021-28038,

     CVE-2021-28039,

     CVE-2021-28375


Esta atualização do kernel-linus é baseada no upstream 5.10.25 e corrige pelo menos o

seguintes problemas de segurança:


Uma falha de desreferência de ponteiro NULL foi encontrada no GPU Nouveau do kernel do Linux

funcionalidade do driver em versões anteriores a 5.12-rc1 na forma como o usuário chama

ioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOC. Esta falha permite que um usuário local

travar o sistema. (CVE-2020-25639).


Programas BPF sem privilégios em execução em sistemas afetados podem ignorar o

proteger e executar cargas especulativamente fora dos limites de qualquer local

dentro da memória do kernel. Isso pode ser usado para extrair o conteúdo do kernel

memória via canal lateral (CVE-2020-27170).


Programas BPF sem privilégios em execução em sistemas afetados de 64 bits podem explorar

isso para executar cargas especulativamente fora dos limites da janela de 4 GB dentro

a memória do kernel. Isso pode ser usado para extrair o conteúdo da memória do kernel

via canal lateral (CVE-2020-27171).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Um ponteiro de kernel

O vazamento pode ser usado para determinar o endereço da estrutura iscsi_transport.

Quando um transporte iSCSI é registrado com o subsistema iSCSI, o

o identificador de transporte está disponível para usuários sem privilégios através do arquivo sysfs

sistema, em / sys / class / iscsi_transport / $ TRANSPORT_NAME / handle. Quando lido, o

função show_transport_handle (em drivers / scsi / scsi_transport_iscsi.c) é

chamado, que vaza o identificador. Este identificador é na verdade o ponteiro para um

estrutura iscsi_transport nas variáveis ​​globais do módulo do kernel

(CVE-2021-27363).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3. drivers / scsi /

scsi_transport_iscsi.c é adversamente afetado pela capacidade de um

usuário sem privilégios para criar mensagens Netlink (CVE-2021-27364).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Certo iSCSI

estruturas de dados não têm restrições ou verificações de comprimento apropriadas, e

pode exceder o valor PAGE_SIZE. Um usuário sem privilégios pode enviar um Netlink

mensagem que está associada a iSCSI e tem um comprimento até o máximo

comprimento de uma mensagem Netlink (CVE-2021-27365).


Um problema foi descoberto no kernel do Linux por meio de 5.11.3, conforme usado com

Xen PV. Uma certa parte do driver netback carece de tratamento necessário de

erros como falha na alocação de memória (como resultado de mudanças no

tratamento de erros de mapeamento de concessão). Pode ocorrer uma negação de serviço do sistema operacional host

durante o mau comportamento de um driver de front-end de rede. NOTA: este problema

existe devido a uma correção incompleta para CVE-2021-26931.

(CVE-2021-28038 / XSA-367)


Um problema foi descoberto no kernel Linux 5.9.x a 5.11.3, conforme usado

com Xen. Em algumas configurações menos comuns, um usuário de SO convidado x86 PV pode

travar um Dom0 ou domínio de driver por meio de uma grande quantidade de atividade de E / S. O

problema está relacionado ao uso indevido de endereços físicos de hóspedes quando uma configuração

tem CONFIG_XEN_UNPOPULATED_ALLOC, mas não CONFIG_XEN_BALLOON_MEMORY_HOTPLUG.

(CVE-2021-28039 / XSA-369)


Um problema foi descoberto no kernel do Linux até 5.11.6.

fastrpc_internal_invoke em drivers / misc / fastrpc.c não impede o usuário

aplicativos de enviar mensagens RPC do kernel (CVE-2021-28375).


Ele também adiciona uma correção crítica para corrupção no nível do sistema de arquivos:

- em configurações com arquivos de swap em sistemas de arquivos em cima de brd, zram,

  btt ou pmem, então quando o sistema começa a trocar páginas, nas quais

  ponto que corrompe os blocos do sistema de arquivos que não pertencem ao arquivo de swap.


Ele também adiciona as seguintes correções:

- arm (64): habilitar W1_MASTER_GPIO (mga # 28596)


Para outras correções upstream, consulte os changelogs referenciados.


Referências:

- https://bugs.mageia.org/show_bug.cgi?id=28611

- https://bugs.mageia.org/show_bug.cgi?id=28596

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.20

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.21

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.22

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.23

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.24

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.25

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25639

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28038

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28039

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375


SRPMS:

- 7 / core / kernel-linus-5.10.25-1.mga7

- 8 / core / kernel-linus-5.10.25-1.mga8




Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário