Рекомендация Debian по безопасности

DSA-4843-1 linux -- обновление безопасности

Дата сообщения:
01.02.2021
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 970736, Ошибка 972345, Ошибка 977048, Ошибка 977615.
В каталоге Mitre CVE: CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-3347, CVE-2021-20177.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2020-27815

    Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному злоумышленнику, способному устанавливать расширенные атрибуты, вызывать отказ в в обслуживании.

  • CVE-2020-27825

    Адам pi3 Заброки сообщил об использовании указателей после освобождения памяти в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое может приводить к отказу в обслуживании или утечке информации.

  • CVE-2020-27830

    Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы экранного доступа Speakup.

  • CVE-2020-28374

    Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий доступ к LUN, а также знающий присваивания Unit Serial Number, может использовать эту уязвимость для чтения и записи в любое хранилище LIO вне зависимости от настроек протокола передачи данных SCSI.

  • CVE-2020-29568 (XSA-349)

    Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.

  • CVE-2020-29569 (XSA-350)

    Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback. Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося подключения / отсоединения блочного клиента.

  • CVE-2020-29660

    Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty, которая может позволить локальному злоумышленнику вызвать чтение памяти после её освобождения в TIOCGSID.

  • CVE-2020-29661

    Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty, которая может приводить к использованию указателей после освобождения памяти. Локальный злоумышленник может использовать эту уязвимость для повреждения содержимого памяти или повышения привилегий.

  • CVE-2020-36158

    В WiFi-драйвере mwifiex было обнаружено переполнение буфера, которое может приводить к отказу в обслуживании или выполнению произвольного кода с помощью большого значения SSID.

  • CVE-2021-3347

    Было обнаружено, что PI futexes содержит использование указателей после освобождения памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в обслуживании) или для повышения привилегий.

  • CVE-2021-20177

    В реализации сопоставления строк в пакете для Linux была обнаружена уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN) может использовать эту уязвимость для вызова паники ядра при вставке правил iptables.

В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.171-2.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux