Säkerhetsbulletin från Debian

DSA-4495-1 linux -- säkerhetsuppdatering

Rapporterat den:
2019-08-10
Berörda paket:
linux
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019-12817, CVE-2019-12984, CVE-2019-13233, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284.
Ytterligare information:

Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till utökning av privilegier, överbelastning eller informationsläckage.

  • CVE-2018-20836

    chenxiang rapporterade en kapplöpningseffekt i libsas, kärnans undersystem för stöd för Serial Attached SCSI-enheter (SAS), vilket kunde leda till en användning efter frigörning. Det är inte klart hur detta kunde utnyttjas.

  • CVE-2019-1125

    Man har upptäckt att de flesta x86-processorerna kunde spekulativt hoppa över en villkorlig SWAPGS-instruktion som används när man går in i kärnan från user-läge, och/eller kunde spekulativt exekvera den när den skulle hoppas över. Detta är en undertyp av Spectre variant 1, vilket kunde tillåta lokala användare att få känslig information från kärnan eller andra processer. Den har lindrats genom att använda minnesbarriärer för att begränsa spekulativ exekvering. System som använder en i386-kärna påverkas inte eftersom den inte använder SWAPGS.

  • CVE-2019-1999

    En kapplöpningseffekt har upptäckts i Android binder drivrutinen, vilket kunde leda till en användning efter frigörning. Om denna drivrutin laddas, kan en lokal användare ha möjlighet att använda detta för överbelastning (minneskorruption) eller för utökning av privilegier.

  • CVE-2019-10207

    Verktyget syzkaller upptäckte en potentiell null-dereferens i olika drivrutiner för UART-anslutna Bluetoothadaptrar. En lokal användare med tillgång till pty-enheten eller andra lämpliga tty-enheter kunde använda detta för överbelastning.

  • CVE-2019-10638

    Amit Klein och Benny Pinkas upptäckte att genereringen av IP-paket-ID använde en svag hash-funktion, jhash. Detta kunde tillåta att spåra individuella datorer när dom kommunicerar med olika fjärrservrar och från olika nätverk. Nu används istället funktionen siphash.

  • CVE-2019-12817

    Man har upptäckt att hash page table (HPT)-koden inte hanterade fork() i en process med minne mappat till adresser över 512 TiB korrekt på PowerPC (ppc64el)-arkitekturen. Detta kunde leda till användning efter frigörning i kärnan eller icke avsedd delning av minne mellan processer. En lokal användare kunde utnyttja detta för utökning av privilegier. System som använder sig av radix MMU, eller en anpassad kärna med en 4 KiB sidstorlek påverkas inte.

  • CVE-2019-12984

    Man har upptäckt att implementationen av NFC-protokollet inte validerar en netlinkkontrollmeddelande ordentligt, vilket potentiellt kan leda till en nullpekardereferens. En lokal användare på ett system med ett NFC-gränssnitt kunde använda detta för överbelastning.

  • CVE-2019-13233

    Jann Horn upptäckte en kapplöpningseffekt på x86-arkitekturen, vid användning av LDTn. Detta kunde leda till en användning efter frigörning. En lokal användare kunde möjligen använda detta för överbelastning.

  • CVE-2019-13631

    Man har upptäckt att drivrutinen för gtco för USB-inputtablets kunde orsaka ett stackbuffertspill med konstant data vid tolkning av enhetens beskrivare. En fysiskt närvarande användare med en speciellt skapad USB-enhet kunde utnyttja detta för att orsaka en överbelastning eller möjligen en utökning av privilegier.

  • CVE-2019-13648

    Praveen Pandey rapporterade att på PowerPC-system (ppc64el) utan Transactional Memory (TM), kom kärnan att fortfarande försöka att återställa TM-läge som skickades till systemanropet sigreturn(). En lokal användare kunde utnyttja detta för överbelastning.

  • CVE-2019-14283

    Verktyget syzkaller upptäckte en saknad gränskontroll i drivrutinen för floppydisk. En lokal användare med åtkomst till en floppy-enhet, med en disk i, kunde utnyttja detta för att läsa kärnminne bortom I/O-buffern, och därmed möjligen få tag på känslig information.

  • CVE-2019-14284

    Verktyget syzkaller upptäckte en potentiell division med noll i floppydisk-drivrutinen. En lokal användare med åtkomst till en floppydiskenhet kunde utnyttja detta för överbelastning.

För den stabila utgåvan (Buster) har dessa problem rättats i version 4.19.37-5+deb10u2.

För den gamla stabila utgåvan (Stretch) kommer dessa problem att fixed inom kort.

Vi rekommenderar att ni uppgraderar era linux-paket.

För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårare på https://security-tracker.debian.org/tracker/linux