Рекомендация Debian по безопасности

DSA-4698-1 linux -- обновление безопасности

Дата сообщения:
09.06.2020
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 952660.
В каталоге Mitre CVE: CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2019-2182

    Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной памятью на архитектуре arm64, которое может приводить к раскрытию информации, отказу в обслуживании (аварийная остановка) или повышению привилегий.

  • CVE-2019-5108

    Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi) стэк используется в режиме точки доступа с роумингом, он включает роуминг для недавно связанной станции до выполнения аутентификации этой станции. Злоумышленник в области действия точки доступа может использовать эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы коммутации или путём перенаправления трафика прочь от других станций.

  • CVE-2019-19319

    Jungyeon обнаружил, что специально сформированная файловая система может привести к освобождению или повторному выделению журнальных блоков в реализации ext4. Пользователь, имеющий права на монтирование файловых систем, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или для повышения привилегий.

  • CVE-2019-19462

    С помощью инструмента syzbot в библиотеке relay, используемой для реализации различных файлов в debugfs, было обнаружено отсутствие проверки ошибок. Локальный пользователь, имеющий права на доступ к debugfs, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.

  • CVE-2019-19768

    Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace, которое может приводить к использованию указателей после освобождения памяти. Локальный пользователь, способный вызвать удаление блочных устройств, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или для повышения привилегий.

  • CVE-2019-20806

    В медиадрайвере tw5864 было обнаружено разыменование null-указателя. Влияние этой проблемы на безопасность пока не ясно.

  • CVE-2019-20811

    С помощью инструмента Hulk Robot обнаружена ошибка подсчёта указателей в сетевой подсистеме. Влияние этой проблемы на безопасность пока не ясно.

  • CVE-2020-0543

    Исследователи из Амстердамского свободного университета обнаружили, что на некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения, создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном исполнении на любом ядре того же физического процессора. В зависимости от того, как эти инструкции используются приложениями, локальный пользователь или гостевая виртуальная машина могут использовать эту уязвимость для получения чувствительной информации, такой как криптографические ключи других пользователей или виртуальных машин.

    Опасность данной уязвимости может быть снижена путём обновления микрокода или через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если оно не требуется.

  • CVE-2020-2732

    Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять повышение привилегий, вызывать отказ в обслуживании или утечки информации в гостевой системе L1.

  • CVE-2020-8428

    Эл Виро обнаружил использование указателей после освобождения памяти в базовой файловой системе (vfs). Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения чувствительной информации ядра.

  • CVE-2020-8647, CVE-2020-8649

    С помощью инструмента Hulk Robot было обнаружено MMIO-обращение за пределы выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.

  • CVE-2020-8648

    С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального терминала, которое может приводить к использованию указателей после освобождения памяти. Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.

  • CVE-2020-9383

    Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных дисков, что может приводить к статическому доступу за пределами выделенного буфера памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.

  • CVE-2020-10711

    Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых Debian, так как в них отключена опция CONFIG_NETLABEL.

  • CVE-2020-10732

    В реализации базовой функциональности выдачи процессов пользовательского пространства была обнаружена утечка закрытой памяти ядра в пользовательское пространство.

  • CVE-2020-10751

    Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку нескольких сообщений, что может позволить привилегированному злоумышленнику обойти netlink-ограничения SELinux.

  • CVE-2020-10757

    Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.

  • CVE-2020-10942

    Было обнаружено, что драйвер vhost_net неправильно выполняет проверку типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова повреждения содержимого стека с помощью специально сформированных системных вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.

  • CVE-2020-11494

    Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия) не полностью инициализирует CAN-заголовки для получаемых пакетов, что приводит к утечке информации из ядра в пространство пользователя или по CAN-сети.

  • CVE-2020-11565

    Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно обрабатывает опцию монтирования mpol с указанием пустого списка нод, что приводит к записи за пределами выделенного буфера памяти. Если включены пользовательские пространства имён, локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.

  • CVE-2020-11608, CVE-2020-11609, CVE-2020-11668

    Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit неправильно выполняют проверку дескрипторов USB-устройств. Пользователь, имеющий физический доступ к системе, с помощью специально сформированного USB-устройства может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.

  • CVE-2020-12114

    Пётр Крысюк обнаружил состояние гонки между операциями umount и pivot_root в базовой файловой системе (vfs). Локальный пользователь, обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).

  • CVE-2020-12464

    Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может приводить к использованию указателей после освобождения памяти. Не ясно, как эта уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.

  • CVE-2020-12652

    Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion. Обработчик ioctl дважды получает параметр из пользовательской памяти, создавая состояние гонки, которое может приводить к неправильной блокировке внутренних структур данных. Локальный пользователь, имеющий доступ к /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.

  • CVE-2020-12653

    Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку запросов сканирования, что приводит к потенциальному переполнению динамической памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.

  • CVE-2020-12654

    Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку WMM-параметров, полученных от точки доступа, что приводит к потенциальному переполнению динамической памяти. Вредоносная точка доступа может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для выполнения кода на уязвимой системе.

  • CVE-2020-12770

    Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает внутренние ресурсы в случае определённой ошибки. Локальный пользователь, имеющий права доступа к sg-устройству, может использовать эту уязвимость для вызова отказа в обслуживании (исчерпание ресурсов).

  • CVE-2020-13143

    Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в подсистеме USB gadget. Локальный пользователь, имеющий права на запись в файловую систему настройки gadget, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.

В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в драйвере macvlan, внесённую в предыдущей редакции (ошибка #952660).

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux