Рекомендация Debian по безопасности

DSA-4941-1 linux -- обновление безопасности

Дата сообщения:
20.07.2021
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2020-36311

    Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая злоумышленнику вызывать отказ в обслуживании при включении удаления большой виртуальной машины SEV.

  • CVE-2021-3609

    Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе CAN BCM, позволяющем локальному злоумышленнику повышать привилегии.

  • CVE-2021-33909

    Сотрудники Qualys Research Labs обнаружили уязвимость преобразования size_t-to-int в прослойке файловой системы ядра Linux. Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может использовать эту уязвимость для повышения привилегий.

    Подробности можно найти в рекомендации Qualys по адресу https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt

  • CVE-2021-34693

    Норберт Слусарек обнаружил утечку информации в сетевом протоколе CAN BCM. Локальный злоумышленник может использовать эту уязвимость для получения чувствительной информации из стековой памяти ядра.

В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.194-3.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux