Рекомендация Debian по безопасности

DSA-4774-1 linux -- обновление безопасности

Дата сообщения:
19.10.2020
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 908712.
В каталоге Mitre CVE: CVE-2020-12351, CVE-2020-12352, CVE-2020-25211, CVE-2020-25643, CVE-2020-25645.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к выполнению произвольного кода, повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2020-12351

    Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного кода с правами ядра.

  • CVE-2020-12352

    Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека инициализируется неправильно при обработке определённых AMP-пакетов. Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес Bluetooth-устройства жертвы, может получить информацию о стеке ядра.

  • CVE-2020-25211

    В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник, способный ввести настройки conntrack Netlink, может вызвать отказ в обслуживании.

  • CVE-2020-25643

    Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr() может приводить к повреждению содержимого памяти и раскрытию информации.

  • CVE-2020-25645

    В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика для определённого UDP-порта, используемого GENEVE-туннелем, то туннелированые данные маршрутизируются неправильно по зашифрованному каналу и отправляются в незашифрованном виде.

В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную версию из основной ветки разработки, 4.19.152, которая включает дополнительные исправления ошибок.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux