Bulletin d'alerte Debian
DLA-1989-1 linux -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 12 novembre 2019
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2019-0154, CVE-2019-11135.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation des privilèges, un déni de service, ou une fuite d'informations.
- CVE-2019-0154
Intel a découvert que leurs processeurs graphiques de huitième et neuvième génération, lorsqu'ils lisent certains registres tandis que le processeur graphique est dans un état de faible puissance, peuvent provoquer un blocage système. Un utilisateur local autorisé à utiliser le processeur graphique peut se servir de cela pour un déni de service.
Cette mise à jour atténue le problème grâce à des modifications dans le pilote des cartes graphiques i915.
Les puces affectées (de huitième et neuvième génération) sont listées sur la page en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units.
- CVE-2019-11135
Sur les processeurs Intel prenant en charge la mémoire transactionnelle (TSX), une transaction qui va être interrompue peut être poursuivie pour une exécution spéculative, lisant des données sensibles à partir des tampons internes et les divulguant à travers les opérations dépendantes. Intel appelle cela « TSX Asynchronous Abort » (TAA).
Pour les processeurs affectés par les problèmes « Microarchitectural Data Sampling (MDS) » précédemment publiés (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091), la mitigation existante atténue aussi ce problème.
Pour les processeurs qui sont vulnérables aux TAA mais pas aux MDS, cette mise à jour désactive TSX par défaut. Cette mitigation requiert un microcode de processeur mis à jour. Un paquet mis à jour du paquet intel-microcode (disponible seulement dans Debian non-free) sera fourni par la DSA 4565-1. Le microcode de processeur mis à jour peut aussi être disponible dans le cadre de la mise à jour du microprogramme du système (« BIOS »).
Plus d'informations sur la mitigation sont disponibles sur la page www.kernel.org/…/tsx_async_abort.html ou dans le paquet linux-doc-3.16.
L'explication par Intel de ce problème est disponible sur la page software.intel.com/…/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort.
Pour Debian 8
Jessie
, ces problèmes ont été corrigés dans la version 3.16.76-1. Cette mise à jour inclut aussi d’autres correctifs des mises à jour de stable par l’amont.Nous vous recommandons de mettre à jour vos paquets linux.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2019-0154