Рекомендация Debian по безопасности

DSA-4465-1 linux -- обновление безопасности

Дата сообщения:
17.06.2019
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 928989.
В каталоге Mitre CVE: CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2019-3846, CVE-2019-10126

    huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell (mwifiex), которые локальный пользователь может использовать для вызова отказа в обслуживании или выполнения произвольного кода.

  • CVE-2019-5489

    Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог обнаружили, что локальные пользователи могут использовать системный вызов mincore() для получения чувствительной информации из других процессов, которые имеют доступ к тому же привязанному к памяти файлу.

  • CVE-2019-9500, CVE-2019-9503

    Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник в той же wifi-сети может использовать для вызова отказа в обслуживании или выполнения произвольного кода.

  • CVE-2019-11477

    Джонатан Луни сообщил, что специально сформированная последовательность выборочных TCP-подтверждений (SACK) позволяет удалённо вызывать панику ядра.

  • CVE-2019-11478

    Джонатан Луни сообщил, что специально сформированная последовательность выборочных TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции, позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.

  • CVE-2019-11479

    Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию, при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый из которых будет содержать лишь 8 байтов данных, что значительно увеличит требования к ширине пропускного канала для доставки того же количества данных.

    Данное обновление включает в себя новое значение sysctl, используемое для управления минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей сети не требуется более низкое значение.

  • CVE-2019-11486

    Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе работы линии Siemens R3964. Локальный пользователь может использовать их для вызова неуточнённых проблем безопасности. Таким образом, данный модуль теперь отключён.

  • CVE-2019-11599

    Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра, которое может приводить к использованию указателей после освобождения памяти. Локальный пользователь может использовать эту проблему для чтения чувствительной информации, для вызова отказа в обслуживании (повреждение памяти) или для повышения привилегий.

  • CVE-2019-11815

    Было обнаружено, что использование указателей после освобождения памяти в протоколе Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.

  • CVE-2019-11833

    Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь, способный выполнять запись и затем считывать образ файловой системы (например, используя съёмный носитель), может быть способен использовать эту проблему для получения чувствительной информации.

  • CVE-2019-11884

    Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того, чтобы имена соединений завершались null-символом. Локальный пользователь с мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для получения чувствительной информации из стека ядра.

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.168-1+deb9u3.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux