Рекомендация Debian по безопасности
DSA-4699-1 linux -- обновление безопасности
- Дата сообщения:
- 09.06.2020
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 960271.
В каталоге Mitre CVE: CVE-2019-3016, CVE-2019-19462, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143. - Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2019-3016
Было обнаружено, что реализация KVM для x86 не всегда выполняет TLB-сброс при необходимости, если включена возможность паравиртуализированного TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной информации в гостевой виртуальной машине.
- CVE-2019-19462
С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в библиотеке
relay
, используемой для реализации различных файлов в debugfs. Локальный пользователь, имеющий права на доступ к debugfs, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий. - CVE-2020-0543
Исследователи из Амстердамского свободного университета обнаружили, что на некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения, создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном исполнении на любом ядре того же физического процессора. В зависимости от того, как эти инструкции используются приложениями, локальный пользователь или гостевая виртуальная машина могут использовать эту уязвимость для получения чувствительной информации, такой как криптографические ключи других пользователей или виртуальных машин.
Опасность данной уязвимости может быть снижена путём обновления микрокода или через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если оно не требуется.
- CVE-2020-10711
Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых Debian, так как в них отключена опция CONFIG_NETLABEL.
- CVE-2020-10732
В реализации базовой функциональности выдачи процессов пользовательского пространства была обнаружена утечка закрытой памяти ядра в пользовательское пространство.
- CVE-2020-10751
Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку нескольких сообщений, что может позволить привилегированному злоумышленнику обойти netlink-ограничения SELinux.
- CVE-2020-10757
Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.
- CVE-2020-12114
Пётр Крысюк обнаружил состояние гонки между операциями umount и pivot_root в базовой файловой системе (vfs). Локальный пользователь, обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).
- CVE-2020-12464
Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может приводить к использованию указателей после освобождения памяти. Не ясно, как эта уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.
- CVE-2020-12768
В реализации KVM для процессоров AMD была обнаружена ошибка, которая может приводить к утечке памяти. Влияние этой проблемы на безопасность не ясно.
- CVE-2020-12770
Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает внутренние ресурсы в случае определённой ошибки. Локальный пользователь, имеющий права доступа к sg-устройству, может использовать эту уязвимость для вызова отказа в обслуживании (исчерпание ресурсов).
- CVE-2020-13143
Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в подсистеме USB gadget. Локальный пользователь, имеющий права на запись в файловую систему настройки gadget, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для повышения привилегий.
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в UAPI-заголовке <linux/swab.h>, внесённую в предыдущей редакции (ошибка
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2019-3016