Рекомендация Debian по безопасности
DSA-4941-1 linux -- обновление безопасности
- Дата сообщения:
- 20.07.2021
- Затронутые пакеты:
- linux
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693.
- Более подробная информация:
-
В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.
- CVE-2020-36311
Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая злоумышленнику вызывать отказ в обслуживании при включении удаления большой виртуальной машины SEV.
- CVE-2021-3609
Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе CAN BCM, позволяющем локальному злоумышленнику повышать привилегии.
- CVE-2021-33909
Сотрудники Qualys Research Labs обнаружили уязвимость преобразования size_t-to-int в прослойке файловой системы ядра Linux. Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может использовать эту уязвимость для повышения привилегий.
Подробности можно найти в рекомендации Qualys по адресу https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt
- CVE-2021-34693
Норберт Слусарек обнаружил утечку информации в сетевом протоколе CAN BCM. Локальный злоумышленник может использовать эту уязвимость для получения чувствительной информации из стековой памяти ядра.
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.194-3.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux
- CVE-2020-36311