Рекомендация Debian по безопасности

DSA-4531-1 linux -- обновление безопасности

Дата сообщения:
25.09.2019
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15902.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2019-14821

    Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в KVM, которое может приводить к обращению за пределами выделенного буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для повышения привилегий.

  • CVE-2019-14835

    Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ массива в vhost_net, драйвере сетевого движка для основных систем KVM, что приводит к переполнению буфера в случае, когда основная система начинает живую миграцию виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или повышения привилегий в основной системе.

  • CVE-2019-15117

    Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2019-15118

    Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического разбора дескриптора в драйвере usb-audio, которая приводит к переполнению стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную остановку.

  • CVE-2019-15902

    Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась уязвимость spectre-v1 в подсистеме ptrace в функции ptrace_get_debugreg().

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.189-3+deb9u1.

В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.67-2+deb10u1.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux