Aviso de seguridad de Debian

DSA-4667-1 linux -- actualización de seguridad

Fecha del informe:
28 de abr de 2020
Paquetes afectados:
linux
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2020-2732, CVE-2020-8428, CVE-2020-10942, CVE-2020-11565, CVE-2020-11884.
Información adicional:

Se han descubierto varias vulnerabilidades en el núcleo Linux que pueden dar lugar a elevación de privilegios, a denegación de servicio o a fuga de información.

  • CVE-2020-2732

    Paulo Bonzini descubrió que la implementación de KVM para procesadores Intel no realizaba correctamente la emulación de instrucciones para huéspedes L2 cuando estaba habilitada la virtualización anidada. Esto podía permitir que un huésped L2 provocara elevación de privilegios, denegación de servicio o fugas de información en el huésped L1.

  • CVE-2020-8428

    Al Viro descubrió una vulnerabilidad de «uso tras liberar» en la capa VFS. Esto permitía que usuarios locales provocaran denegación de servicio (caída) o que obtuvieran información sensible de la memoria del núcleo.

  • CVE-2020-10942

    Se descubrió que el controlador vhost_net no validaba correctamente el tipo de sockets definidos como backends. Un usuario local autorizado a acceder a /dev/vhost-net podía usar esto para provocar corrupción de pila a través de llamadas al sistema manipuladas, dando lugar a denegación de servicio (caída) o, posiblemente, a elevación de privilegios.

  • CVE-2020-11565

    Entropy Moe informó de que el sistema de archivos en memoria compartida (tmpfs) no trataba correctamente una opción de montaje mpol especificando una lista de nodos vacía, lo que daba lugar a escritura fuera de límites en la pila. Si los espacios de nombres de usuario estaban habilitados, un usuario local podía utilizar esto para provocar denegación de servicio (caída) o, posiblemente, elevación de privilegios.

  • CVE-2020-11884

    Al Viro informó de una condición de carrera en el código de gestión de memoria para el IBM Z (arquitectura s390x) que podía dar lugar a ejecución de código del núcleo desde el espacio de direcciones del usuario. Un usuario local podía usar esto para elevación de privilegios.

Para la distribución «estable» (buster), estos problemas se han corregido en la versión 4.19.98-1+deb10u1.

Le recomendamos que actualice los paquetes de linux.

Para información detallada sobre el estado de seguridad de linux, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/linux