Рекомендация Debian по безопасности
DSA-4531-1 linux -- обновление безопасности
- Дата сообщения:
- 25.09.2019
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15902.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2019-14821
Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в KVM, которое может приводить к обращению за пределами выделенного буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для повышения привилегий.
- CVE-2019-14835
Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ массива в vhost_net, драйвере сетевого движка для основных систем KVM, что приводит к переполнению буфера в случае, когда основная система начинает живую миграцию виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или повышения привилегий в основной системе.
- CVE-2019-15117
Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).
- CVE-2019-15118
Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического разбора дескриптора в драйвере usb-audio, которая приводит к переполнению стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную остановку.
- CVE-2019-15902
Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась уязвимость spectre-v1 в подсистеме ptrace в функции ptrace_get_debugreg().
В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.189-3+deb9u1.
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.67-2+deb10u1.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2019-14821