Рекомендация Debian по безопасности

DSA-4667-1 linux -- обновление безопасности

Дата сообщения:
28.04.2020
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2020-2732, CVE-2020-8428, CVE-2020-10942, CVE-2020-11565, CVE-2020-11884.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечке информации.

  • CVE-2020-2732

    Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно обрабатывает эмуляцию инструкций для гостевых систем L2 при включении вложенной виртуализации. Это может позволить гостевой системе L2 вызвать повышение привилегий, отказ в обслуживании или утечки информации в гостевой системе L1.

  • CVE-2020-8428

    Ал Виро обнаружил использование указателей после освобождения памяти в прослойке VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная остановка) или получать чувствительную информацию из памяти ядра.

  • CVE-2020-10942

    Было обнаружено, что драйвер vhost_net неправильно выполняет проверку типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова повреждения содержимого стека с помощью специально сформированных системных вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.

  • CVE-2020-11565

    Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно обрабатывает опцию монтирования mpol, указывающую пустой список нод, что приводит к записи за пределами выделенного буфера. Если включены пользовательские пространстра имён, то локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.

  • CVE-2020-11884

    Ал Виро сообщил о состоянии гонки в коде управления памятью для IBM Z (архитектура s390x), которое может приводить к тому, что ядро выполнит код из пользовательского адресного пространства. Локальный пользователь может использовать эту уязвимость для повышения привилегий.

В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.98-1+deb10u1.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux