Debians sikkerhedsbulletin

DSA-4699-1 linux -- sikkerhedsopdatering

Rapporteret den:
9. jun 2020
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 960271.
I Mitres CVE-ordbog: CVE-2019-3016, CVE-2019-19462, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2019-3016

    Man opdagede at KVM-implementeringen for x86 ikke altid udførte TLB-flush, når der er behov for det, hvis den paravirtualiserede TLB-flush var aktiveret. Det kunne føre til afsløring af følsomme oplysninger indenfor en gæste-VM.

  • CVE-2019-19462

    Værktøjet syzbot fandt en manglende fejlkontrol i relay-biblioteket, der anvendes til at implementere forskellige filer under debugfs. En lokal bruger, med rettigheder til at tilgå debugfs, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud) eller muligvis rettighedsforøgelse.

  • CVE-2020-0543

    Efterforskere ved VU Amsterdam opdagede at på nogle Intel-CPU'er, som understøtter RDRAND- og RDSEED-instruktioner, kan en del af tilfældige værdier genereret af disse instruktioner blive anvendt i en senere spekulativ udførelse på en vilkårlig kerne i den samme fysiske CPU. Afhængigt af hvordan disse instruktioner anvendes af applikationer, kunne en lokal bruger eller VM-gæst udnytte fejlen til at få adgang til følsomme oplysninger, så som kryptografiske nøgler fra andre brugere eller VM'er.

    Sårbarheden kan afhjælpes med en microcode-opdatering, enten som en del af systemfirmware (BIOS) eller ved hjælp af pakken intel-microcode i Debians arkivsektion non-free. I forbindelse med denne opdatering rapporterer vi kun om sårbarheden og mulighed for at deaktivere afhjælpelsen, hvis den ikke er nødvendig.

  • CVE-2020-10711

    Matthew Sheets rapporterede om problemer med NULL-pointerdereferencer i undersystemet SELinux mens der modtages CIPSO-pakker med null-kategori. En fjernangriber kunne drage nytte af fejlen til at forårsage et lammelsesangreb (nedbrud). Bemærk at dette problem ikke påvirker de binære pakker, som distribueres i Debian, da CONFIG_NETLABEL ikke er aktiveret.

  • CVE-2020-10732

    En informationslækage af privat kernehukommelse til brugerrummet blev fundet i kernens implementering af core dumping-brugerrumprocesser.

  • CVE-2020-10751

    Dmitry Vyukov rapporterede at undersystemet SELinux ikke på korrekt vis håndterede validering af flere meddelelser, hvilket kunne gøre det muligt for en priviligeret bruger at omgå SELinux' netlinkbegrænsninger.

  • CVE-2020-10757

    Fan Yang rapporterede om en fejl i den måde, mremap håndterede DAX-hugepages, hvilket gjorde det muligt for en lokal bruger at forøge sine rettigheder.

  • CVE-2020-12114

    Piotr Krysiuk opdagede en kapløbstilstand mellem umount- og pivot_root-handlinger i filesystem-core (vfs). En lokal bruger med en CAP_SYS_ADMIN-kapabilitet i ethvert brugernavnerum, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).

  • CVE-2020-12464

    Kyungtae Kim rapporterede om en kapløbstilstand i USB-core, hvilken kunne medføre anvendelse efter frigivelse. Det er uklart hvordan denne fejl kan udnyttes, men det medføre et lammelsesangreb (nedbrud eller hukommelseskorruption) eller rettighedsforøgelse.

  • CVE-2020-12768

    En fejl blev opdaget i KVM-implementeringen for AMD-processorer, hvilken kunne medføre en hukommelseslækage. Sikkerhedspåvirkningen er uklar.

  • CVE-2020-12770

    Man opdagede at sg-driveren (SCSI generic) ikke på korrekt vis frigav interne ressourcer i en bestemt fejlsituation. En lokal bruger med rettigheder til at tilgå en sg-enhed, kunne muligvis anvende fejlen til at forårsage et lammelsesangreb (udmattelse af ressourcer).

  • CVE-2020-13143

    Kyungtae Kim rapporterede om en potentiel heap-skrivning udenfor grænserne i USB-gadget-undersystemet. En lokal bruger med rettigheder til at skrive til gadgetopsætningsfilsystemet, kunne anvende fejlen til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller potentielt rettighedsforøgelse.

I den stabile distribution (buster), er disse problemer rettet i version 4.19.118-2+deb10u1. Denne version retter også nogle relaterede fejl, som ikke har deres egne CVE-ID'er, samt en regression i <linux/swab.h>-UAPI-headeren, opstået i den tidligere punktopdatering (fejl nummer 960271).

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux