Confira !!
Esta atualização do kernel-linus é baseada no upstream 5.10.25 e corrige pelo menos os seguintes problemas de segurança: Uma falha de desreferência do ponteiro NULL foi encontrada na funcionalidade do driver de GPU Nouveau do kernel do Linux em versões anteriores a 5.12-rc1 na forma como o usuário chama
MGASA-2021-0152 - Pacotes kernel-linus atualizados corrigem problemas de segurança
Data de publicação: 22 de março de 2021
URL: https://advisories.mageia.org/MGASA-2021-0152.html
Tipo: segurança
Versões afetadas da Mageia: 7, 8
CVE: CVE-2020-25639,
CVE-2020-27170,
CVE-2020-27171,
CVE-2021-27363,
CVE-2021-27364,
CVE-2021-27365,
CVE-2021-28038,
CVE-2021-28039,
CVE-2021-28375
Esta atualização do kernel-linus é baseada no upstream 5.10.25 e corrige pelo menos o
seguintes problemas de segurança:
Uma falha de desreferência de ponteiro NULL foi encontrada no GPU Nouveau do kernel do Linux
funcionalidade do driver em versões anteriores a 5.12-rc1 na forma como o usuário chama
ioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOC. Esta falha permite que um usuário local
travar o sistema. (CVE-2020-25639).
Programas BPF sem privilégios em execução em sistemas afetados podem ignorar o
proteger e executar cargas especulativamente fora dos limites de qualquer local
dentro da memória do kernel. Isso pode ser usado para extrair o conteúdo do kernel
memória via canal lateral (CVE-2020-27170).
Programas BPF sem privilégios em execução em sistemas afetados de 64 bits podem explorar
isso para executar cargas especulativamente fora dos limites da janela de 4 GB dentro
a memória do kernel. Isso pode ser usado para extrair o conteúdo da memória do kernel
via canal lateral (CVE-2020-27171).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Um ponteiro de kernel
O vazamento pode ser usado para determinar o endereço da estrutura iscsi_transport.
Quando um transporte iSCSI é registrado com o subsistema iSCSI, o
o identificador de transporte está disponível para usuários sem privilégios através do arquivo sysfs
sistema, em / sys / class / iscsi_transport / $ TRANSPORT_NAME / handle. Quando lido, o
função show_transport_handle (em drivers / scsi / scsi_transport_iscsi.c) é
chamado, que vaza o identificador. Este identificador é na verdade o ponteiro para um
estrutura iscsi_transport nas variáveis globais do módulo do kernel
(CVE-2021-27363).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3. drivers / scsi /
scsi_transport_iscsi.c é adversamente afetado pela capacidade de um
usuário sem privilégios para criar mensagens Netlink (CVE-2021-27364).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3. Certo iSCSI
estruturas de dados não têm restrições ou verificações de comprimento apropriadas, e
pode exceder o valor PAGE_SIZE. Um usuário sem privilégios pode enviar um Netlink
mensagem que está associada a iSCSI e tem um comprimento até o máximo
comprimento de uma mensagem Netlink (CVE-2021-27365).
Um problema foi descoberto no kernel do Linux por meio de 5.11.3, conforme usado com
Xen PV. Uma certa parte do driver netback carece de tratamento necessário de
erros como falha na alocação de memória (como resultado de mudanças no
tratamento de erros de mapeamento de concessão). Pode ocorrer uma negação de serviço do sistema operacional host
durante o mau comportamento de um driver de front-end de rede. NOTA: este problema
existe devido a uma correção incompleta para CVE-2021-26931.
(CVE-2021-28038 / XSA-367)
Um problema foi descoberto no kernel Linux 5.9.x a 5.11.3, conforme usado
com Xen. Em algumas configurações menos comuns, um usuário de SO convidado x86 PV pode
travar um Dom0 ou domínio de driver por meio de uma grande quantidade de atividade de E / S. O
problema está relacionado ao uso indevido de endereços físicos de hóspedes quando uma configuração
tem CONFIG_XEN_UNPOPULATED_ALLOC, mas não CONFIG_XEN_BALLOON_MEMORY_HOTPLUG.
(CVE-2021-28039 / XSA-369)
Um problema foi descoberto no kernel do Linux até 5.11.6.
fastrpc_internal_invoke em drivers / misc / fastrpc.c não impede o usuário
aplicativos de enviar mensagens RPC do kernel (CVE-2021-28375).
Ele também adiciona uma correção crítica para corrupção no nível do sistema de arquivos:
- em configurações com arquivos de swap em sistemas de arquivos em cima de brd, zram,
btt ou pmem, então quando o sistema começa a trocar páginas, nas quais
ponto que corrompe os blocos do sistema de arquivos que não pertencem ao arquivo de swap.
Ele também adiciona as seguintes correções:
- arm (64): habilitar W1_MASTER_GPIO (mga # 28596)
Para outras correções upstream, consulte os changelogs referenciados.
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=28611
- https://bugs.mageia.org/show_bug.cgi?id=28596
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.20
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.21
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.22
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.23
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.24
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.25
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25639
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27170
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27171
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28038
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28039
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28375
SRPMS:
- 7 / core / kernel-linus-5.10.25-1.mga7
- 8 / core / kernel-linus-5.10.25-1.mga8
Até a próxima !!
Nenhum comentário:
Postar um comentário