Рекомендация Debian по безопасности

DSA-4978-1 linux -- обновление безопасности

Дата сообщения:
25.09.2021
Затронутые пакеты:
linux
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 993948, Ошибка 993978.
В каталоге Mitre CVE: CVE-2020-3702, CVE-2020-16119, CVE-2021-3653, CVE-2021-3656, CVE-2021-3679, CVE-2021-3732, CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-37576, CVE-2021-38160, CVE-2021-38166, CVE-2021-38199, CVE-2021-40490, CVE-2021-41073.
Более подробная информация:

В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к повышению привилегий, отказу в обслуживании или утечкам информации.

  • CVE-2020-3702

    В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k) была обнаружена уязвимость, позволяющая выполнять раскрытие информации.

  • CVE-2020-16119

    Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации протокола DCCP в ядре Linux. Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или выполнения произвольного кода.

  • CVE-2021-3653

    Максим Левитский обнаружил уязвимость в реализации гипервизора KVM для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `int_ctl` может позволить вредоносной гостевой системе L1 включить поддержку AVIC (Advanced Virtual Interrupt Controller) для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость для записи в ограниченное, но всё равно относительно большое подмножество физической памяти основной системы.

  • CVE-2021-3656

    Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext` может позволить вредоносной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может читать/записывать порции физической памяти основной системы.

  • CVE-2021-3679

    Уязвимость в функциональности модуля трассировки в ядре Linux может позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать отказ в обслуживании (исчерпание ресурсов).

  • CVE-2021-3732

    Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы overlayfs, позволяющей локальному злоумышленнику с правами на монтирование файловой системы раскрывать скрытые файлы в изначальной точке монтирования.

  • CVE-2021-3739

    В файловой системе btrfs было обнаружено разыменование NULL-указателя, позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать отказ в обслуживании.

  • CVE-2021-3743

    В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение за пределами выделенного буфера памяти, позволяющее вызывать отказ в обслуживании или утечку информации.

  • CVE-2021-3753

    Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c, которое может приводить к чтению за пределами выделенного буфера памяти в vt.

  • CVE-2021-37576

    Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать повреждение содержимого памяти основной системы.

  • CVE-2021-38160

    В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или потерю данных с помощью недоверенного устройства.

  • CVE-2021-38166

    В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить локальному злоумышленнику вызывать отказ в обслуживании или выполнение произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как непривилегированные вызовы bpf() отключены.

  • CVE-2021-38199

    Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4, при которой некорректный порядок настроек соединений позволяет операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.

  • CVE-2021-40490

    В подсистеме ext4 было обнаружено состояние гонки при записи в файл inline_data во время изменения его расширенных атрибутов. Это может приводить к отказу в обслуживании.

  • CVE-2021-41073

    Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному злоумышленнику выполнять повышение привилегий.

В стабильном выпуске (bullseye) эти проблемы были исправлены в версии 5.10.46-5. This update includes fixes for #993948 and #993978.

Рекомендуется обновить пакеты linux.

С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/linux