Рекомендация Debian по безопасности
DSA-4774-1 linux -- обновление безопасности
- Дата сообщения:
- 19.10.2020
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 908712.
В каталоге Mitre CVE: CVE-2020-12351, CVE-2020-12352, CVE-2020-25211, CVE-2020-25643, CVE-2020-25645. - Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к выполнению произвольного кода, повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2020-12351
Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного кода с правами ядра.
- CVE-2020-12352
Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека инициализируется неправильно при обработке определённых AMP-пакетов. Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес Bluetooth-устройства жертвы, может получить информацию о стеке ядра.
- CVE-2020-25211
В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник, способный ввести настройки conntrack Netlink, может вызвать отказ в обслуживании.
- CVE-2020-25643
Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr() может приводить к повреждению содержимого памяти и раскрытию информации.
- CVE-2020-25645
В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика для определённого UDP-порта, используемого GENEVE-туннелем, то туннелированые данные маршрутизируются неправильно по зашифрованному каналу и отправляются в незашифрованном виде.
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную версию из основной ветки разработки, 4.19.152, которая включает дополнительные исправления ошибок.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2020-12351