Debians sikkerhedsbulletin
DSA-4699-1 linux -- sikkerhedsopdatering
- Rapporteret den:
- 9. jun 2020
- Berørte pakker:
- linux
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Debians fejlsporingssystem: Fejl 960271.
I Mitres CVE-ordbog: CVE-2019-3016, CVE-2019-19462, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143. - Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.
- CVE-2019-3016
Man opdagede at KVM-implementeringen for x86 ikke altid udførte TLB-flush, når der er behov for det, hvis den paravirtualiserede TLB-flush var aktiveret. Det kunne føre til afsløring af følsomme oplysninger indenfor en gæste-VM.
- CVE-2019-19462
Værktøjet syzbot fandt en manglende fejlkontrol i
relay
-biblioteket, der anvendes til at implementere forskellige filer under debugfs. En lokal bruger, med rettigheder til at tilgå debugfs, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller muligvis rettighedsforøgelse. - CVE-2020-0543
Efterforskere ved VU Amsterdam opdagede at på nogle Intel-CPU'er, som understøtter RDRAND- og RDSEED-instruktioner, kan en del af tilfældige værdier genereret af disse instruktioner blive anvendt i en senere spekulativ udførelse på en vilkårlig kerne i den samme fysiske CPU. Afhængigt af hvordan disse instruktioner anvendes af applikationer, kunne en lokal bruger eller VM-gæst udnytte fejlen til at få adgang til følsomme oplysninger, så som kryptografiske nøgler fra andre brugere eller VM'er.
Sårbarheden kan afhjælpes med en microcode-opdatering, enten som en del af systemfirmware (BIOS) eller ved hjælp af pakken intel-microcode i Debians arkivsektion non-free. I forbindelse med denne opdatering rapporterer vi kun om sårbarheden og mulighed for at deaktivere afhjælpelsen, hvis den ikke er nødvendig.
- CVE-2020-10711
Matthew Sheets rapporterede om problemer med NULL-pointerdereferencer i undersystemet SELinux mens der modtages CIPSO-pakker med null-kategori. En fjernangriber kunne drage nytte af fejlen til at forårsage et lammelsesangreb (nedbrud). Bemærk at dette problem ikke påvirker de binære pakker, som distribueres i Debian, da CONFIG_NETLABEL ikke er aktiveret.
- CVE-2020-10732
En informationslækage af privat kernehukommelse til brugerrummet blev fundet i kernens implementering af core dumping-brugerrumprocesser.
- CVE-2020-10751
Dmitry Vyukov rapporterede at undersystemet SELinux ikke på korrekt vis håndterede validering af flere meddelelser, hvilket kunne gøre det muligt for en priviligeret bruger at omgå SELinux' netlinkbegrænsninger.
- CVE-2020-10757
Fan Yang rapporterede om en fejl i den måde, mremap håndterede DAX-hugepages, hvilket gjorde det muligt for en lokal bruger at forøge sine rettigheder.
- CVE-2020-12114
Piotr Krysiuk opdagede en kapløbstilstand mellem umount- og pivot_root-handlinger i filesystem-core (vfs). En lokal bruger med en CAP_SYS_ADMIN-kapabilitet i ethvert brugernavnerum, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).
- CVE-2020-12464
Kyungtae Kim rapporterede om en kapløbstilstand i USB-core, hvilken kunne medføre anvendelse efter frigivelse. Det er uklart hvordan denne fejl kan udnyttes, men det medføre et lammelsesangreb (nedbrud eller hukommelseskorruption) eller rettighedsforøgelse.
- CVE-2020-12768
En fejl blev opdaget i KVM-implementeringen for AMD-processorer, hvilken kunne medføre en hukommelseslækage. Sikkerhedspåvirkningen er uklar.
- CVE-2020-12770
Man opdagede at sg-driveren (SCSI generic) ikke på korrekt vis frigav interne ressourcer i en bestemt fejlsituation. En lokal bruger med rettigheder til at tilgå en sg-enhed, kunne muligvis anvende fejlen til at forårsage et lammelsesangreb (udmattelse af ressourcer).
- CVE-2020-13143
Kyungtae Kim rapporterede om en potentiel heap-skrivning udenfor grænserne i USB-gadget-undersystemet. En lokal bruger med rettigheder til at skrive til gadgetopsætningsfilsystemet, kunne anvende fejlen til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller potentielt rettighedsforøgelse.
I den stabile distribution (buster), er disse problemer rettet i version 4.19.118-2+deb10u1. Denne version retter også nogle relaterede fejl, som ikke har deres egne CVE-ID'er, samt en regression i <linux/swab.h>-UAPI-headeren, opstået i den tidligere punktopdatering (fejl nummer 960271).
Vi anbefaler at du opgraderer dine linux-pakker.
For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux
- CVE-2019-3016