Bemærk: Originalen er nyere end denne oversættelse.

Debians sikkerhedsbulletin

DSA-5096-1 linux -- sikkerhedsopdatering

Rapporteret den:
9. mar 2022
Berørte pakker:
linux
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 988044, Fejl 989285, Fejl 990411, Fejl 994050.
I Mitres CVE-ordbog: CVE-2020-29374, CVE-2020-36322, CVE-2021-3640, CVE-2021-3744, CVE-2021-3752, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-4002, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-4202, CVE-2021-4203, CVE-2021-20317, CVE-2021-20321, CVE-2021-20322, CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-28950, CVE-2021-38300, CVE-2021-39685, CVE-2021-39686, CVE-2021-39698, CVE-2021-39713, CVE-2021-41864, CVE-2021-42739, CVE-2021-43389, CVE-2021-43975, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45469, CVE-2021-45480, CVE-2022-0001, CVE-2022-0002, CVE-2022-0322, CVE-2022-0330, CVE-2022-0435, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2020-29374

    Jann Horn fra Google rapporterede om en fejl i Linux' håndtering af virtuel hukommelse. En forælder- og et barnproces deler i begyndelsen al deres hukommelse, men når en af dem skriver til en delt side, duplikeres siden og delingen ophører (copy-on-write). Men i tilfælde af at en handling så som vmsplice() krævede at kernen modtog en yderligere reference til en delt side, og copy-on-write optræder under handlingen, kunne kernen have tilgået den forkerte proces' hukommelse. I nogle programmer kunne det føre til en informationslækage eller datakorruption.

    Dette problem er allerede rettet i de fleste arkitekturer, men ikke på MIPS og System z. Det løses af denne opdatering.

  • CVE-2020-36322, CVE-2021-28950

    Værktøjet syzbot opdagede at implementeringen af FUSE (filesystem-in-user-space), ikke på korrekt vis håndterede en FUSE-server, som returnerer ugyldige filattributter. En lokal bruger med rettigheder til at køre en FUSE-server, kunne udnytte det fejlen til at forårsage et lammelsesangreb (nedbrud).

    Den oprindelige rettelse heraf, indførte et andet potentielt lammelsesangreb (uendelig løkke i kernerummet), hvilket også er rettet.

  • CVE-2021-3640

    Lin Ma opdagede en kapløbstilstand i implementeringen af Bluetooth-protokollen, hvilken kunne køre til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-3744, CVE-2021-3764

    minihanshen rapporterede om fejl i ccp-driveren til AMD Cryptographic Coprocessors, hvilke kunne føre til en ressourcelækage. På systemer, der anvender driveren, kunne en lokal bruger udnytte fejlen til at forårsage et lammelsesangreb.

  • CVE-2021-3752

    Likang Luo fra NSFOCUS Security Team opdagede en fejl i implementeringen af Bluetooth L2CAP, der kunne føre til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-3760, CVE-2021-4202

    Lin Ma opdagede kapløbstilstande i NCI-driveren (NFC Controller Interface), hvilke kunne føre til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

    Driveren er ikke aktiveret i Debians officielle kerneopsætninger.

  • CVE-2021-3772

    En fejl blev fundet i implementeringen af SCTP-protokollen, hvilke kunne gøre det muligt for en netværksforbundet angriber, at afbryde en SCTP-tilknytning. Angriberen behøvede kun at kende eller gætte IP-adressen og portene, som benyttes i tilknytningen.

  • CVE-2021-4002

    Man opdagede at hugetlbfs, det virtuelle filsystem, der anvendes af applikationer til at allokere enorme sider i RAM, ikke tømte CPU'ens TLB i et tilfælde, hvor det var nødvendigt. Under nogle omstændigheder, ville en lokal bruger være i stand til at læse og skrive enorme sider, efter deres frigivelse og genallokering til en anden proces. Det kunne føre til rettighedsforøgelse, lammelsesangreb eller informationslækager.

  • CVE-2021-4083

    Jann Horn rapporterede om en kapløbstilstand i de lokale (Unix) sockets-garbagecollector, hvilket kunne føre til anvendelse efter frigivelse. En lokal bruger kunne udnytte det til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-4135

    En fejl blev fundet i driveren netdevsim, hvilken kunne føre til en informationslækage.

    Driveren er ikke aktiveret i Debians officielle kerneopsætninger.

  • CVE-2021-4155

    Kirill Tkhai opdagede en datalækage i den måde, IOCTL'en XFS_IOC_ALLOCSP i XFS-filsystemet muliggjorde at filer med en ikke-justeret størrelse kunne gøre større på. En lokal angriber kunne drage nytte af fejlen til at lække data fra XFS-filsystemet.

  • CVE-2021-4203

    Jann Horn rapporterede om en kapløbstilstand i implementeringen af de lokale (Unix-) sockets, hvilken kunne føre til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til at lække følsomme oplysninger fra kernen.

  • CVE-2021-20317

    Man opdagede at timerkøstrukturen kunne blive korrupt, førende til at ventende tasks aldrig blev vækket. En lokal bruger med visse rettigheder, kunne udnytte fejlen til at forårsage et lammelsesangreb (hængende system).

  • CVE-2021-20321

    En kapløbstilstand blev opdaget i filsystemsdriveren overlayfs. En lokal bruger med adgang til en overlayfs-mount og til dens overliggende mappe, kunne udnytte fejlen til rettighedsforøgelse.

  • CVE-2021-20322

    En informationslækage blev opdaget i IPv4-implementeringen. En fjernangriber kunne udnytte fejlen til hurtigt at opdage hvilke UDP-porte, et system anvender, gørende det lettere for vedkommende at udføre et DNS-forgiftningsangreb mod det system.

  • CVE-2021-22600

    Værktøjet syzbot fandt en fejl i implementeringen af packetsocket (AF_PACKET), hvilken kunne føre til ukorrekt frigivelse af hukommense. En lokal bruger med kapabiliteten CAP_NET_RAW (i et hvilket som helst brugernavnerum), kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-28711, CVE-2021-28712, CVE-2021-28713 (XSA-391)

    Juergen Gross rapporterede om at ondsindede PV-backends kunne forårsage et lammelsesangreb mod gæster, der serviceres af disse backends gennem hyppigt forekommende events, selv hvis disse backends kører i et mindre prviligeret miljø.

  • CVE-2021-28714, CVE-2021-28715 (XSA-392)

    Juergen Gross opdagede at Xen-gæster kunne tvinge Linux' netbackdriver til at lægge beslag på store mængder kernehukommelse, medførende lammelsesangreb.

  • CVE-2021-38300

    Piotr Krysiuk opdagede en fejl i den klassiske BPF (cBPF) JIT-kompiler til MIPS-arkitekturer. En lokal bruger kunne udnytte fejlen til at udføre vilkårlig kode i kernen.

    Problemet er afhjulpet ved at sætte sysctl net.core.bpf_jit_enable=0, hvilket er standarden. Det er *ikke* afhjulpet ved at deaktivere upriviligeret anvendelse af eBPF.

  • CVE-2021-39685

    Szymon Heidrich opdagede en bufferoverløbssårbarhed i USB-gadgetundersystemet, medførende informationsafsløring, lammelsesangreb eller rettighedsforøgelse.

  • CVE-2021-39686

    En kapløbstilstand blev opdaget i Android-binderdriveren, der kunne føre til ukorrekte sikkerhedstjek. På systemer hvor binderdriveren er indlæst, kunne en lokal bruger udnytte fejlen til rettighedsforøgelse.

  • CVE-2021-39698

    Linus Torvalds rapporterede om en fejl i implementeringen af filpolling, hvilken kunne føre til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-39713

    Værktøjet syzbot fandt en kapløbstilstand i network scheduling-undersystemet, hvilken kunne føre til en anvendelse efter frigivelse. En lokal bruger kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-41864

    Et heltalsoverløb blev opdaget i Extended BPF-undersystemet (eBPF). En lokal bruger kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

    Det kan afhjælpes ved at sætte sysctl kernel.unprivileged_bpf_disabled=1, hvilket deaktiverer anvendelse af eBPF ved upriviligerede brugere.

  • CVE-2021-42739

    Et heapbufferoverløb blev opdaget i firedtv-driveren til FireWire-forbundne DVB-modtagere. En lokal bruger med adgang til en firedtv-enhed, kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-43389

    Active Defense Lab hos Venustech opdagede en fejl i CMTP-undersystemet, ved anvendelse fra Bluetooth, hvilken kunne føre til en læsning udenfor grænserne og objekttypeforvirring. En lokal bruger med kapabiliteten CAP_NET_ADMIN i det indledende brugernavnerum, kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-43975

    Brendan Dolan-Gavitt rapporterede om en fejl i funktionen hw_atl_utils_fw_rpc_wait() i ethernedenhedsdriveren aQuantia AQtion, hvilken kunne medføre lammelsesangreb eller udførelse af vilkårlig kode.

  • CVE-2021-43976

    Zekun Shen og Brendan Dolan-Gavitt opdagede en fejl i funktionen mwifiex_usb_recv() i USB-driveren Marvell WiFi-Ex. En angriber, der er i stand til at tilslutte en fabrikeret USB-enhed, kunne drage nytte af fejlen til at forårsage et lammelsesangreb.

  • CVE-2021-44733

    En kapløbstilstand blev opdaget i undersystemet Trusted Execution Environment (TEE) til Arm-processorer, hvilken kunne føre til en anvendelse efter frigivelse. En lokal bruger med rettigheder til at tilgå en TEE-enhed, kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.

  • CVE-2021-45095

    Man opdagede at Phone Network-protokoldriveren (PhoNet), havde en referenceoptællingslækage i funktionen pep_sock_accept().

  • CVE-2021-45469

    Wenqing Liu rapporterede om en hukommelsestilgang udenfor grænserne i f2fs-implementeringen, hvis en inode har en ugyldig sidste xattr-post. En angriber, der er i stand til at mounte et særligt fremstillet filaftryk, kunne drage nytte af fejlen til lammelsesangreb.

  • CVE-2021-45480

    En hukommelseslækagefejl blev opdaget i funktionen __rds_conn_create() i RDS-protokolundersystemet (Reliable Datagram Sockets).

  • CVE-2022-0001 (INTEL-SA-00598)

    Efterforskere ved VUSec opdagede at Branch History Buffer i Intel-processorer kunne udnyttes til at iværksætte informationssidekanaler med spekulativ udførelse. Problemet svarer til Spectre variant 2, men kræver yderligere afhjælpningsforanstaltninger på nogle processorer.

    Det kan udnyttes til at få fat i følsomme oplysninger fra en anden sikkerhedskontekt, eksempelvis fra brugerrummet til kernen, eller fra en KVM-gæst til kernen.

  • CVE-2022-0002 (INTEL-SA-00598)

    Et problem svarende til CVE-2022-0001, men dækker udnyttelse indenfor en sikkerhedskontekst, eksempelvis fra JIT-kompileret kode i en sandkasse til værtskode i den samme proces.

    Det er delvist afhjulpet ved at deaktivere eBPF for upriviligerede brugere med sysctl: kernel.unprivileged_bpf_disabled=2. Det gør denne opdatering som standard.

  • CVE-2022-0322

    Eiichi Tsukata opdagede en fejl i funktionen sctp_make_strreset_req() i implementeringen af SCTP-netværksprotokollen, hvilken kunne medføre lammelsesangreb.

  • CVE-2022-0330

    Sushma Venkatesh Reddy opdagede en manglende GPU TLB-flush i i915-driveren, medførende lammelsesangreb eller rettighedsforøgelse.

  • CVE-2022-0435

    Samuel Page og Eric Dumazet rapporteret om et stakoverløb i netværksmodulet til protokollen Transparent Inter-Process Communication (TIPC), medførende lammelsesangreb eller potentielt udførelse af vilkårlig kode.

  • CVE-2022-0487

    En anvendelse efter frigivelse blev opdaget i MOXART SD/MMC Host Controller-supportdriveren. Fejlen påvirker ikke Debians binære pakker, da CONFIG_MMC_MOXART ikke er opsat.

  • CVE-2022-0492

    Yiqi Sun og Kevin Wang rapporterede at undersystemet cgroup-v1 ikke på korrekt vis begrænsede adgang til release-agent-funktionaliteten. En lokal bruger kunne drage nytte af fejlen til rettighedsforøgelse og omgåelse af navnerumsisolation.

  • CVE-2022-0617

    butt3rflyh4ck opdagede en NULL-pointerdereference i UDF-filsystemet. En lokal bruger, der kan mounte et særligt fremstillet UDF-filaftryk, kunne udnytte fejlen til at få systemet til at gå ned.

  • CVE-2022-0644

    Hao Sun rapporterede om en manglende kontrol af fillæsningsrettigheder i systemkaldene finit_module() og kexec_file_load(). Sikkerhedspåvirkningen af fejlen er uklar, da disse systemkald normalt kun er tilgængelige til root-brugeren.

  • CVE-2022-22942

    Man opdagede at forkert håndtering af fildescriptorer i driveren VMware Virtual GPU (vmwgfx), kunne medføre informationslækage eller rettighedsforøgelse.

  • CVE-2022-24448

    Lyu Tao rapporterede om en fejl i NFS-implementeringen i Linux-kernen, når der håndteres forespørgsler til at åbne en mappe til en almindelig fil, hvilket kunne medføre en informationslækage.

  • CVE-2022-24959

    En hukommelseslækage blev opdaget i funktionen yam_siocdevprivate() i YAM-driveren til AX.25, hvilken kunne medføre lammelsesangreb.

  • CVE-2022-25258

    Szymon Heidrich rapporterede at USB Gadget-undersystemet manglede visse valideringer af descriptorforespørgsler til grænseflade-OS, medførende hukommelseskorruption.

  • CVE-2022-25375

    Szymon Heidrich rapporterede at RNDIS USB-gadget manglende validering af størrelsen på kommandoen RNDIS_MSG_SET, medførende informationslækage fra kernehukommelse.

I den gamle stabile distribution (buster), er disse problemer rettet i version 4.19.232-1. Denne opdatering indeholder mange yderligere fejlrettelser fra stabile opdateringer, herunder 4.19.209-4.19.232.

Vi anbefaler at du opgraderer dine linux-pakker.

For detaljeret sikkerhedsstatus vedrørende linux, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/linux