Рекомендация Debian по безопасности

DSA-4495-1 linux -- обновление безопасности

Дата сообщения:
10.08.2019
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019-12817, CVE-2019-12984, CVE-2019-13233, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2018-20836

    chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для поддержки устройств Serial Attached SCSI (SAS), которое может приводить к использованию указателей после освобождения памяти. Пока не ясно, как эта уязвимость может использоваться.

  • CVE-2019-1125

    Было обнаружено, что большинство процессоров с архитектурой x86 могут спекулятивно пропустить условную инструкцию SWAPGS, используемую при входе в ядро из пользовательского режима, и/или спекулятивно исполнить её в том случае, когда она должна быть пропущена. Эта уязвимость является разновидностью уязвимости Spectre, вариант 1, которая может позволить локальным пользователям получить чувствительную информацию из ядра или других процессов. Опасность этой уязвимость была снижена путём использования барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.

  • CVE-2019-1999

    В Android-драйвере binder было обнаружено состояние гонки, которое может приводить к использованию указателей после освобождения памяти. Если этот драйвер загружен, то локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти) или для повышения привилегий.

  • CVE-2019-10207

    С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий доступ к устройству pty или другому подходящему устройству tty, может использовать эту уязвимость для вызова отказа в обслуживании (BUG/oops).

  • CVE-2019-10638

    Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов используется слабая хэш-функция, jhash. Это может позволить отследить отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными серверами и из различных сетей. Теперь используется функция siphash.

  • CVE-2019-12817

    Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого память отображается в адреса выше 512 ТиБ. Это может приводить к использованию указателей после освобождения памяти в ядре или ненамеренному разделению памяти между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость для повышения привилегий. Системы, использующие radix MMU или собственное ядро с размером страницы в 4 КиБ, не подвержены данной уязвимости.

  • CVE-2019-12984

    Было обнаружено, что реализация протокола NFC неправильно выполняет проверку управляющего сообщения netlink, что потенциально приводит к разыменованию null-указателя. Локальный пользователь в системе с интерфейсом NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).

  • CVE-2019-13233

    Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти. Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.

  • CVE-2019-13631

    Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное USB-устройство, может использовать эту проблему для вызова отказа в обслуживании (BUG/oops) или возможного повышения привилегий.

  • CVE-2019-13648

    Правин Пандей сообщил, что на системах PowerPC (ppc64el) без транзакционной памяти (TM) ядро может попытаться восстановить состояние TM, переданное системному вызову sigreturn(). Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).

  • CVE-2019-14283

    С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра за границами буфера ввода/вывода, возможно получая чувствительную информацию.

  • CVE-2019-14284

    С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).

В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.37-5+deb10u2.

В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены позже.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux