Aviso de seguridad de Debian

DSA-4843-1 linux -- actualización de seguridad

Fecha del informe:
1 de feb de 2021
Paquetes afectados:
linux
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 970736, error 972345, error 977048, error 977615.
En el diccionario CVE de Mitre: CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-3347, CVE-2021-20177.
Información adicional:

Se han descubierto varias vulnerabilidades en el núcleo Linux que pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.

  • CVE-2020-27815

    Se informó de un defecto en el código del sistema de archivos JFS que permite que un atacante local con capacidad para establecer atributos extendidos provoque denegación de servicio.

  • CVE-2020-27825

    Adam pi3 Zabrocki informó de un defecto de «uso tras liberar» en la lógica de redimensionamiento del área circular de memoria («ring buffer») de ftrace debido a una condición de carrera, que podría dar lugar a denegación de servicio o a fuga de información.

  • CVE-2020-27830

    Shisong Qin informó de un defecto de desreferencia de puntero NULL en el controlador central del lector de pantalla Speakup.

  • CVE-2020-28374

    David Disseldorp descubrió que la implementación de los dispositivos («targets») SCSI LIO no realizaba suficientes comprobaciones en algunas peticiones XCOPY. Un atacante con acceso a un LUN y que conozca las asignaciones de números de serie de unidades («Unit Serial Number») puede aprovecharse de este defecto para leer de y escribir en cualquier «backstore» LIO, independientemente de la configuración de transporte SCSI.

  • CVE-2020-29568 (XSA-349)

    Michael Kurth y Pawel Wieczorkiewicz informaron de que las interfaces de usuario («frontends») pueden desencadenar el agotamiento de la memoria (OOM, por sus siglas en inglés) en backends mediante la actualización de una ruta monitorizada («watched path»).

  • CVE-2020-29569 (XSA-350)

    Olivier Benjamin y Pawel Wieczorkiewicz informaron de un defecto de «uso tras liberar» que puede ser desencadenado por una interfaz de bloque («block frontend») en Linux blkback. Un huésped con mal comportamiento puede desencadenar una caída de dom0 conectando y desconectando continuamente una interfaz de bloque.

  • CVE-2020-29660

    Jann Horn informó de un problema de inconsistencia de serialización en el subsistema tty que puede permitir que un atacante local lleve a cabo un ataque de «lectura tras liberar» contra TIOCGSID.

  • CVE-2020-29661

    Jann Horn informó de un problema de serialización en el subsistema tty que puede dar lugar a un «uso tras liberar». Un atacante local puede aprovecharse de este defecto para provocar corrupción de memoria o para obtener elevación de privilegios.

  • CVE-2020-36158

    Se descubrió un defecto de desbordamiento de memoria en el controlador WiFi mwifiex que podría dar lugar a denegación de servicio o a ejecución de código arbitrario mediante un SSID largo.

  • CVE-2021-3347

    Se descubrió que los PI futexes contienen un «uso tras liberar» en la pila del núcleo durante la gestión de errores. Un usuario sin privilegios podría utilizar este defecto para provocar la caída del núcleo (dando lugar a denegación de servicio) o para obtener elevación de privilegios.

  • CVE-2021-20177

    Se descubrió un defecto en la implementación Linux de búsqueda de coincidencias de cadenas en paquetes. Un usuario con privilegios (de root o con CAP_NET_ADMIN) puede aprovecharse de este defecto para provocar un panic del núcleo al insertar reglas de iptables.

Para la distribución «estable» (buster), estos problemas se han corregido en la versión 4.19.171-2.

Le recomendamos que actualice los paquetes de linux.

Para información detallada sobre el estado de seguridad de linux, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/linux