Bulletin d'alerte Debian
DSA-4843-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 1er février 2021
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 970736, Bogue 972345, Bogue 977048, Bogue 977615.
Dans le dictionnaire CVE du Mitre : CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-3347, CVE-2021-20177. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui pourraient conduire à une élévation de privilèges, un déni de service ou des fuites d'informations.
- CVE-2020-27815
Un défaut a été signalé dans le code du système de fichiers JFS permettant à un attaquant local avec la capacité de configurer des attributs étendus de provoquer un déni de service.
- CVE-2020-27825
Adam
pi3
Zabrocki a signalé un défaut d'utilisation de mémoire après libération dans la logique de redimensionnement du tampon circulaire de ftrace à cause d'une situation de compétition, qui pourrait avoir pour conséquence un déni de service ou une fuite d'informations. - CVE-2020-27830
Shisong Qin a signalé un défaut de déréférencement de pointeur NULL dans le pilote principal du lecteur d'écran Speakup.
- CVE-2020-28374
David Disseldorp a découvert que l'implémentation de la cible SCSI LIO réalisait une vérification insuffisante dans certaines requêtes XCOPY. Un attaquant avec accès à un Logical Unit Number et la connaissance des affectations d'Unit Serial Number peut tirer avantage de ce défaut pour lire et écrire sur n'importe quel « backstore » de LIO, indépendamment des réglages de transport de SCSI.
- CVE-2020-29568 (XSA-349)
Michael Kurth et Pawel Wieczorkiewicz ont signalé que les interfaces peuvent déclencher un « Out of Memory » dans les dorsaux en mettant à jour un chemin surveillé.
- CVE-2020-29569 (XSA-350)
Olivier Benjamin et Pawel Wieczorkiewicz ont signalé un défaut d'utilisation de mémoire après libération qui peut être déclenché par une interface bloc dans blkback de Linux. Un client qui se comporte mal peut déclencher un plantage de dom0 en se connectant et se déconnectant continuellement à une interface bloc.
- CVE-2020-29660
Jann Horn a signalé un problème d'incompatibilité de verrouillage dans le sous-système tty qui peut permettre à un attaquant local de monter une attaque de lecture après libération à l'encontre de TIOCGSID.
- CVE-2020-29661
Jann Horn a signalé un problème de verrouillage dans le sous-système tty qui peut provoquer une utilisation de mémoire après libération. Un attaquant local peut tirer avantage de ce défaut pour une corruption de mémoire ou une élévation de privilèges.
- CVE-2020-36158
Un défaut de dépassement de tampon a été découvert dans le pilote WiFi mwifiex qui pourrait provoquer un déni de service ou l'exécution de code arbitraire à l'aide d'une longue valeur de SSID.
- CVE-2021-3347
Les futex de PI sont sujets à une utilisation de mémoire après libération de la pile du noyau durant le traitement de défaut. Un utilisateur non privilégié pourrait utiliser ce défaut pour le plantage du noyau (provoquant un déni de service) ou pour une élévation de privilèges.
- CVE-2021-20177
Un défaut a été découvert dans l'implémentation de Linux de la correspondance de chaîne dans un paquet. Un utilisateur privilégié (avec la capacité de superutilisateur ou CAP_NET_ADMIN) peut tirer avantage de ce défaut pour provoquer un « kernel panic » lors de l'insertion de règles iptables.
Pour la distribution stable (Buster), ces problèmes ont été corrigés dans la version 4.19.171-2.
Nous vous recommandons de mettre à jour vos paquets linux.
Pour disposer d'un état détaillé sur la sécurité de linux, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/linux.
- CVE-2020-27815