Рекомендация Debian по безопасности
DSA-4667-1 linux -- обновление безопасности
- Дата сообщения:
- 28.04.2020
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2020-2732, CVE-2020-8428, CVE-2020-10942, CVE-2020-11565, CVE-2020-11884.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечке информации.
- CVE-2020-2732
Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно обрабатывает эмуляцию инструкций для гостевых систем L2 при включении вложенной виртуализации. Это может позволить гостевой системе L2 вызвать повышение привилегий, отказ в обслуживании или утечки информации в гостевой системе L1.
- CVE-2020-8428
Ал Виро обнаружил использование указателей после освобождения памяти в прослойке VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная остановка) или получать чувствительную информацию из памяти ядра.
- CVE-2020-10942
Было обнаружено, что драйвер vhost_net неправильно выполняет проверку типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова повреждения содержимого стека с помощью специально сформированных системных вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.
- CVE-2020-11565
Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно обрабатывает опцию монтирования
mpol
, указывающую пустой список нод, что приводит к записи за пределами выделенного буфера. Если включены пользовательские пространстра имён, то локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий. - CVE-2020-11884
Ал Виро сообщил о состоянии гонки в коде управления памятью для IBM Z (архитектура s390x), которое может приводить к тому, что ядро выполнит код из пользовательского адресного пространства. Локальный пользователь может использовать эту уязвимость для повышения привилегий.
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.98-1+deb10u1.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2020-2732