Bulletin d'alerte Debian
DLA-2494-1 linux -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 18 décembre 2020
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2020-0427, CVE-2020-8694, CVE-2020-14351, CVE-2020-25645, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28974.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à l'exécution de code arbitraire, à une élévation des privilèges, à un déni de service ou à une fuite d'informations.
- CVE-2020-0427
Elena Petrova a signalé un bogue dans le sous-système pinctrl qui peut conduire à une utilisation de mémoire après libération après le renommage d’un périphérique. L’impact de sécurité est incertain.
- CVE-2020-8694
Plusieurs chercheurs ont découvert que le sous-système powercap permettait par défaut à tous les utilisateurs de lire le mesureur d’énergie du CPU. Sur les systèmes utilisant les CPU d’Intel, cela fournissait un canal auxiliaire permettant de divulguer des informations sensibles entre les processus d’utilisateur, ou du noyau vers les processus d’utilisateurs. Ce mesureur est par défaut désormais lisible uniquement par le superutilisateur.
Ce problème peut être mitigé en exécutant :
chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj
Cela doit être répété à chaque redémarrage du système avec une version du noyau non précisée.
- CVE-2020-14351
Une situation de compétition a été découverte dans le sous-système d'évènements de performance qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local autorisé à y accéder pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.
La configuration Debian du noyau ne permet pas par défaut aux utilisateurs non privilégiés cet accès, ce qui atténue complètement ce défaut.
- CVE-2020-25645
Un défaut a été découvert dans le pilote d’interface pour le trafic encapsulé GENEVE lorsqu’il est combiné avec IPsec. Si IPsec est configuré pour chiffrer le trafic pour le port spécifique UDP utilisé par le tunnel de GENEVE, les données
tunnelisées
ne sont pas correctement dirigées avec le lien chiffré et plutôt envoyées en clair. - CVE-2020-25656
Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le pilote de terminal virtuel (vt) qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.
- CVE-2020-25668
Yuan Ming et Bodong Zhao ont découvert une situation de compétition dans le pilote du terminal virtuel (vt) qui pourrait conduire à une utilisation de mémoire après libération. Un utilisateur local avec accès au terminal virtuel ou avec la capacité CAP_SYS_TTY_CONFIG pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.
- CVE-2020-25669
Bodong Zhao a découvert un bogue dans le pilote de clavier Sun (sunkbd) qui pourrait conduire à une utilisation de mémoire après libération. Sur un système utilisant ce pilote, un utilisateur local pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.
- CVE-2020-25704
kiyin a découvert une fuite de mémoire potentielle dans le sous-système d'évènements de performance. Un utilisateur local y ayant accès pourrait utiliser cela pour provoquer un déni de service (épuisement de mémoire).
La configuration Debian du noyau ne permet pas par défaut aux utilisateurs non privilégiés cet accès, ce qui atténue complètement ce défaut.
- CVE-2020-25705
Keyu Man a signalé que la limitation stricte de débit pour la transmission de paquets ICMP fournit un canal auxiliaire aidant des attaquants réseau à conduire une usurpation de paquet (spoofing). En particulier, cela est pratique pour des attaquants réseau hors chemin pour
empoisonner
les caches DNS avec des réponses usurpées (attaqueSAD DNS
).Ce problème a été mitigé en rendant aléatoire le fait de compter les paquets selon la limite de débit.
- CVE-2020-27673 / XSA-332
Julien Grall d’Arm a découvert un bogue dans le code de traitement d’évènement de Xen. Où Linux était utilisé dans un dom0 Xen, des invités non privilégiés (domU) pourraient causer un déni de service (utilisation excessive du CPU usage ou plantage) dans dom0.
- CVE-2020-27675 / XSA-331
Jinoh Kang de Theori a découvert une situation de compétition dans le code de traitement d’évènement Xen. Où Linux était utilisé dans un dom0 Xen, des invités non privilégiés (domU) pourraient causer un déni de service (utilisation excessive du CPU usage ou plantage) dans dom0.
- CVE-2020-28974
Yuan Ming a découvert un bogue dans le pilote de terminal virtuel (vt) qui pourrait conduire à une lecture hors limites. Un utilisateur local avec accès à un terminal virtuel, ou avec la capacité CAP_SYS_TTY_CONFIG, pourrait éventuellement utiliser cela pour obtenir des informations sensibles du noyau ou pour provoquer un déni de service (plantage).
L’opération spécifique ioctl touchée par ce bogue (KD_FONT_OP_COPY) a été désactivée, car personne ne pense qu’un programme en dépende.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 4.9.246-2.Nous vous recommandons de mettre à jour vos paquets linux.
Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2020-0427