Bulletin d'alerte Debian

DLA-2610-1 linux-4.19 -- Mise à jour de sécurité pour LTS

Date du rapport :
30 mars 2021
Paquets concernés :
linux-4.19
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 983595.
Dans le dictionnaire CVE du Mitre : CVE-2020-27170, CVE-2020-27171, CVE-2021-3348, CVE-2021-3428, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-2736, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28660.
Plus de précisions :

CVE-2021-26930 CVE-2021-26931 CVE-2021-26932 CVE-2021-27363 CVE-2021-27364 CVE-2021-27365 CVE-2021-28038 CVE-2021-28660 Debian Bug: 983595

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à l'exécution de code arbitraire, une élévation des privilèges, un déni de service ou une fuite d'informations.

  • CVE-2020-27170

    , CVE-2020-27171.

    Piotr Krysiuk a découvert des défauts dans les vérifications du sous-système BPF pour une fuite d'informations à travers une exécution spéculative. Un utilisateur local pourrait utiliser cela pour obtenir des informations sensibles de la mémoire du noyau.

  • CVE-2021-3348

    ADlab de venustech a découvert une situation de compétition dans le pilote de bloc nbd qui peut conduire à une utilisation de mémoire après libération. Un utilisateur local avec accès au périphérique bloc nbd pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, pour une élévation des privilèges.

  • CVE-2021-3428

    Wolfgang Frisch a signalé un dépassement potentiel d'entier dans le pilote de système de fichiers ext4. Un utilisateur autorisé à monter une image arbitraire de système de fichiers pourrait utiliser cela pour provoquer un déni de service (plantage).

  • CVE-2021-26930

    (XSA-365)

    Olivier Benjamin, Norbert Manthey, Martin Mazein et Jan H. Schönherr ont découvert que le pilote de dorsal de bloc Xen (xen-blkback) ne gérait pas correctement les erreurs de mappage d’allocation. Un invité malveillant pourrait exploiter ce bogue pour provoquer un déni de service (plantage), ou éventuellement une fuite d'informations ou une élévation des privilèges, dans le domaine exécutant le dorsal, qui est classiquement dom0.

  • CVE-2021-26931

    (XSA-362), CVE-2021-26932 (XSA-361), CVE-2021-28038 (XSA-367)

    Jan Beulich a découvert que le code de prise en charge de Xen et de divers pilotes de dorsal Xen ne gérait pas correctement les erreurs de mappage d’allocation. Un invité malveillant pourrait exploiter ce bogue pour provoquer un déni de service (plantage), ou éventuellement une fuite d'informations ou une élévation des privilèges, dans le domaine exécutant le dorsal, qui est classiquement dom0.

  • CVE-2021-27363

    Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas correctement l’accès aux attributs de gestion de transport dans sysfs. Dans un système agissant comme initiateur iSCSI, cela constitue une fuite d'informations vers des utilisateurs locaux et facilite l’exploitation du CVE-2021-27364.

  • CVE-2021-27364

    Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas correctement l’accès à son interface de gestion netlink. Dans un système agissant comme initiateur iSCSI, un utilisateur local pourrait utiliser cela pour provoquer un déni de service (déconnexion du stockage) ou éventuellement pour une élévation des privilèges.

  • CVE-2021-27365

    Adam Nichols a signalé que le sous-système initiateur iSCSI ne restreignait pas correctement la longueur des paramètres ou des passthrough PDU envoyés à travers son interface de gestion netlink. Dans un système agissant comme initiateur iSCSI, un utilisateur local pourrait utiliser cela pour faire fuiter le contenu de la mémoire du noyau, pour provoquer un déni de service (corruption de mémoire du noyau ou plantage) et probablement pour une élévation des privilèges.

  • CVE-2021-28660

    Il a été découvert que le pilote Wi-Fi rtl8188eu ne limitait pas correctement la longueur des SSID copiés dans les résultats d’analyse. Un attaquant dans la portée du Wi-Fi pourrait utiliser cela pour provoquer un déni de service (plantage ou corruption de mémoire) ou, éventuellement, exécuter du code sur le système vulnérable.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 4.19.181-1~deb9u1. De plus, cette mise à jour corrige le bogue n° 983595 et inclut plusieurs autres corrections de bogue à partir de mises à jour de la version stable 4.19.172–4.19.181 (inclus).

Nous vous recommandons de mettre à jour vos paquets linux-4.19.

Pour disposer d'un état détaillé sur la sécurité de linux-4.19, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux-4.19.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.