Aviso de seguridad de Debian

DSA-4774-1 linux -- actualización de seguridad

Fecha del informe:
19 de oct de 2020
Paquetes afectados:
linux
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 908712.
En el diccionario CVE de Mitre: CVE-2020-12351, CVE-2020-12352, CVE-2020-25211, CVE-2020-25643, CVE-2020-25645.
Información adicional:

Se han descubierto varias vulnerabilidades en el núcleo Linux que pueden dar lugar a ejecución de código arbitrario, a elevación de privilegios, a denegación de servicio o a fugas de información.

  • CVE-2020-12351

    Andy Nguyen descubrió un defecto en la manera en que son gestionados los paquetes L2CAP con A2MP CID en la implementación de Bluetooth. Un atacante remoto a corta distancia que conozca la dirección del dispositivo Bluetooth de la víctima puede enviar un paquete l2cap malicioso y provocar denegación de servicio o, posiblemente, ejecución de código arbitrario con privilegios de kernel.

  • CVE-2020-12352

    Andy Nguyen descubrió un defecto en la implementación de Bluetooth. La pila no se inicializa correctamente al tratar determinados paquetes AMP. Un atacante remoto a corta distancia que conozca la dirección del dispositivo Bluetooth de la víctima puede obtener información de la pila del núcleo.

  • CVE-2020-25211

    Se descubrió un defecto en el subsistema netfilter. Un atacante local con capacidad para inyectar configuración de conntrack Netlink puede provocar denegación de servicio.

  • CVE-2020-25643

    ChenNan, del Chaitin Security Research Lab, descubrió un defecto en el módulo hdlc_ppp. Una validación incorrecta de la entrada en la función ppp_cp_parse_cr() puede dar lugar a corrupción de memoria y a revelación de información.

  • CVE-2020-25645

    Se descubrió un defecto en el controlador de interfaz para tráfico encapsulado GENEVE cuando se combina con IPsec. Si IPsec está configurado para cifrar el tráfico del puerto UDP usado por el túnel GENEVE, los datos enviados por el túnel no son correctamente enrutados por la conexión cifrada y, en su lugar, son enviados en claro.

Para la distribución «estable» (buster), estos problemas se han corregido en la versión 4.19.152-1. Las vulnerabilidades están corregidas mediante la aplicación de las modificaciones («rebasing») a la nueva versión «estable» 4.19.152 del proyecto original, que incluye, además, correcciones para otros fallos.

Le recomendamos que actualice los paquetes de linux.

Para información detallada sobre el estado de seguridad de linux, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/linux