1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
|
#use wml::debian::translation-check translation="55f28f8ffad4f01a052c4b81349871fabf4f6e93" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>
<p>Jann Horn fra Google rapporterede om en fejl i Linux' håndtering af
virtuel hukommelse. En forælder- og et barnproces deler i begyndelsen al
deres hukommelse, men når en af dem skriver til en delt side, duplikeres
siden og delingen ophører (copy-on-write). Men i tilfælde af at en
handling så som vmsplice() krævede at kernen modtog en yderligere reference
til en delt side, og copy-on-write optræder under handlingen, kunne kernen
have tilgået den forkerte proces' hukommelse. I nogle programmer kunne det
føre til en informationslækage eller datakorruption.</p>
<p>Dette problem er allerede rettet i de fleste arkitekturer, men ikke på
MIPS og System z. Det løses af denne opdatering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36322">CVE-2020-36322</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2021-28950">CVE-2021-28950</a>
<p>Værktøjet syzbot opdagede at implementeringen af FUSE
(filesystem-in-user-space), ikke på korrekt vis håndterede en FUSE-server,
som returnerer ugyldige filattributter. En lokal bruger med rettigheder til
at køre en FUSE-server, kunne udnytte det fejlen til at forårsage et
lammelsesangreb (nedbrud).</p>
<p>Den oprindelige rettelse heraf, indførte et andet potentielt
lammelsesangreb (uendelig løkke i kernerummet), hvilket også er
rettet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a>
<p>Lin Ma opdagede en kapløbstilstand i implementeringen af
Bluetooth-protokollen, hvilken kunne køre til en anvendelse efter
frigivelse. En lokal bruger kunne udnytte fejlen til at forårsage et
lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis
til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3744">CVE-2021-3744</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2021-3764">CVE-2021-3764</a>
<p>minihanshen rapporterede om fejl i ccp-driveren til AMD Cryptographic
Coprocessors, hvilke kunne føre til en ressourcelækage. På systemer, der
anvender driveren, kunne en lokal bruger udnytte fejlen til at forårsage et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a>
<p>Likang Luo fra NSFOCUS Security Team opdagede en fejl i implementeringen
af Bluetooth L2CAP, der kunne føre til en anvendelse efter frigivelse. En
lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb
(hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3760">CVE-2021-3760</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a>
<p>Lin Ma opdagede kapløbstilstande i NCI-driveren (NFC Controller
Interface), hvilke kunne føre til en anvendelse efter frigivelse. En lokal
bruger kunne udnytte fejlen til at forårsage et lammelsesangreb
(hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p>
<p>Driveren er ikke aktiveret i Debians officielle
kerneopsætninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3772">CVE-2021-3772</a>
<p>En fejl blev fundet i implementeringen af SCTP-protokollen, hvilke kunne
gøre det muligt for en netværksforbundet angriber, at afbryde en
SCTP-tilknytning. Angriberen behøvede kun at kende eller gætte IP-adressen
og portene, som benyttes i tilknytningen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a>
<p>Man opdagede at hugetlbfs, det virtuelle filsystem, der anvendes af
applikationer til at allokere enorme sider i RAM, ikke tømte CPU'ens TLB i
et tilfælde, hvor det var nødvendigt. Under nogle omstændigheder, ville en
lokal bruger være i stand til at læse og skrive enorme sider, efter deres
frigivelse og genallokering til en anden proces. Det kunne føre til
rettighedsforøgelse, lammelsesangreb eller informationslækager.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a>
<p>Jann Horn rapporterede om en kapløbstilstand i de lokale (Unix)
sockets-garbagecollector, hvilket kunne føre til anvendelse efter
frigivelse. En lokal bruger kunne udnytte det til at forårsage et
lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4135">CVE-2021-4135</a>
<p>En fejl blev fundet i driveren netdevsim, hvilken kunne føre til en
informationslækage.</p>
<p>Driveren er ikke aktiveret i Debians officielle
kerneopsætninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>
<p>Kirill Tkhai opdagede en datalækage i den måde, IOCTL'en XFS_IOC_ALLOCSP
i XFS-filsystemet muliggjorde at filer med en ikke-justeret størrelse kunne
gøre større på. En lokal angriber kunne drage nytte af fejlen til at lække
data fra XFS-filsystemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4203">CVE-2021-4203</a>
<p>Jann Horn rapporterede om en kapløbstilstand i implementeringen af de
lokale (Unix-) sockets, hvilken kunne føre til en anvendelse efter
frigivelse. En lokal bruger kunne udnytte fejlen til at lække følsomme
oplysninger fra kernen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20317">CVE-2021-20317</a>
<p>Man opdagede at timerkøstrukturen kunne blive korrupt, førende til at
ventende tasks aldrig blev vækket. En lokal bruger med visse rettigheder,
kunne udnytte fejlen til at forårsage et lammelsesangreb (hængende
system).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20321">CVE-2021-20321</a>
<p>En kapløbstilstand blev opdaget i filsystemsdriveren overlayfs. En lokal
bruger med adgang til en overlayfs-mount og til dens overliggende mappe,
kunne udnytte fejlen til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20322">CVE-2021-20322</a>
<p>En informationslækage blev opdaget i IPv4-implementeringen. En
fjernangriber kunne udnytte fejlen til hurtigt at opdage hvilke UDP-porte,
et system anvender, gørende det lettere for vedkommende at udføre et
DNS-forgiftningsangreb mod det system.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22600">CVE-2021-22600</a>
<p>Værktøjet syzbot fandt en fejl i implementeringen af packetsocket
(AF_PACKET), hvilken kunne føre til ukorrekt frigivelse af hukommense. En
lokal bruger med kapabiliteten CAP_NET_RAW (i et hvilket som helst
brugernavnerum), kunne udnytte fejlen til lammelsesangreb
(hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)
<p>Juergen Gross rapporterede om at ondsindede PV-backends kunne forårsage
et lammelsesangreb mod gæster, der serviceres af disse backends gennem
hyppigt forekommende events, selv hvis disse backends kører i et mindre
prviligeret miljø.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)
<p>Juergen Gross opdagede at Xen-gæster kunne tvinge Linux' netbackdriver
til at lægge beslag på store mængder kernehukommelse, medførende
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38300">CVE-2021-38300</a>
<p>Piotr Krysiuk opdagede en fejl i den klassiske BPF (cBPF) JIT-kompiler
til MIPS-arkitekturer. En lokal bruger kunne udnytte fejlen til at udføre
vilkårlig kode i kernen.</p>
<p>Problemet er afhjulpet ved at sætte sysctl net.core.bpf_jit_enable=0,
hvilket er standarden. Det er *ikke* afhjulpet ved at deaktivere
upriviligeret anvendelse af eBPF.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>
<p>Szymon Heidrich opdagede en bufferoverløbssårbarhed i
USB-gadgetundersystemet, medførende informationsafsløring, lammelsesangreb
eller rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a>
<p>En kapløbstilstand blev opdaget i Android-binderdriveren, der kunne føre
til ukorrekte sikkerhedstjek. På systemer hvor binderdriveren er indlæst,
kunne en lokal bruger udnytte fejlen til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a>
<p>Linus Torvalds rapporterede om en fejl i implementeringen af filpolling,
hvilken kunne føre til en anvendelse efter frigivelse. En lokal bruger
kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller
nedbrud) eller muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39713">CVE-2021-39713</a>
<p>Værktøjet syzbot fandt en kapløbstilstand i network
scheduling-undersystemet, hvilken kunne føre til en anvendelse efter
frigivelse. En lokal bruger kunne udnytte fejlen til lammelsesangreb
(hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41864">CVE-2021-41864</a>
<p>Et heltalsoverløb blev opdaget i Extended BPF-undersystemet (eBPF). En
lokal bruger kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption
eller nedbrud) eller muligvis til rettighedsforøgelse.</p>
<p>Det kan afhjælpes ved at sætte sysctl kernel.unprivileged_bpf_disabled=1,
hvilket deaktiverer anvendelse af eBPF ved upriviligerede brugere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42739">CVE-2021-42739</a>
<p>Et heapbufferoverløb blev opdaget i firedtv-driveren til
FireWire-forbundne DVB-modtagere. En lokal bruger med adgang til en
firedtv-enhed, kunne udnytte fejlen til lammelsesangreb
(hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43389">CVE-2021-43389</a>
<p>Active Defense Lab hos Venustech opdagede en fejl i CMTP-undersystemet,
ved anvendelse fra Bluetooth, hvilken kunne føre til en læsning udenfor
grænserne og objekttypeforvirring. En lokal bruger med kapabiliteten
CAP_NET_ADMIN i det indledende brugernavnerum, kunne udnytte fejlen til
lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43975">CVE-2021-43975</a>
<p>Brendan Dolan-Gavitt rapporterede om en fejl i funktionen
hw_atl_utils_fw_rpc_wait() i ethernedenhedsdriveren aQuantia AQtion, hvilken
kunne medføre lammelsesangreb eller udførelse af vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>
<p>Zekun Shen og Brendan Dolan-Gavitt opdagede en fejl i funktionen
mwifiex_usb_recv() i USB-driveren Marvell WiFi-Ex. En angriber, der er i
stand til at tilslutte en fabrikeret USB-enhed, kunne drage nytte af fejlen
til at forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44733">CVE-2021-44733</a>
<p>En kapløbstilstand blev opdaget i undersystemet Trusted Execution
Environment (TEE) til Arm-processorer, hvilken kunne føre til en anvendelse
efter frigivelse. En lokal bruger med rettigheder til at tilgå en
TEE-enhed, kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption
eller nedbrud) eller muligvis til rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>
<p>Man opdagede at Phone Network-protokoldriveren (PhoNet), havde en
referenceoptællingslækage i funktionen pep_sock_accept().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>
<p>Wenqing Liu rapporterede om en hukommelsestilgang udenfor grænserne i
f2fs-implementeringen, hvis en inode har en ugyldig sidste xattr-post. En
angriber, der er i stand til at mounte et særligt fremstillet filaftryk,
kunne drage nytte af fejlen til lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>
<p>En hukommelseslækagefejl blev opdaget i funktionen __rds_conn_create() i
RDS-protokolundersystemet (Reliable Datagram Sockets).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)
<p>Efterforskere ved VUSec opdagede at Branch History Buffer i
Intel-processorer kunne udnyttes til at iværksætte informationssidekanaler
med spekulativ udførelse. Problemet svarer til Spectre variant 2, men
kræver yderligere afhjælpningsforanstaltninger på nogle processorer.</p>
<p>Det kan udnyttes til at få fat i følsomme oplysninger fra en anden
sikkerhedskontekt, eksempelvis fra brugerrummet til kernen, eller fra en
KVM-gæst til kernen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598)
<p>Et problem svarende til
<a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">\
CVE-2022-0001</a>, men dækker udnyttelse indenfor en sikkerhedskontekst,
eksempelvis fra JIT-kompileret kode i en sandkasse til værtskode i den
samme proces.</p>
<p>Det er delvist afhjulpet ved at deaktivere eBPF for upriviligerede
brugere med sysctl: kernel.unprivileged_bpf_disabled=2. Det gør denne
opdatering som standard.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0322">CVE-2022-0322</a>
<p>Eiichi Tsukata opdagede en fejl i funktionen sctp_make_strreset_req() i
implementeringen af SCTP-netværksprotokollen, hvilken kunne medføre
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>
<p>Sushma Venkatesh Reddy opdagede en manglende GPU TLB-flush i
i915-driveren, medførende lammelsesangreb eller
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>
<p>Samuel Page og Eric Dumazet rapporteret om et stakoverløb i
netværksmodulet til protokollen Transparent Inter-Process Communication
(TIPC), medførende lammelsesangreb eller potentielt udførelse af vilkårlig
kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>
<p>En anvendelse efter frigivelse blev opdaget i MOXART SD/MMC Host
Controller-supportdriveren. Fejlen påvirker ikke Debians binære pakker, da
CONFIG_MMC_MOXART ikke er opsat.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
<p>Yiqi Sun og Kevin Wang rapporterede at undersystemet cgroup-v1 ikke på
korrekt vis begrænsede adgang til release-agent-funktionaliteten. En lokal
bruger kunne drage nytte af fejlen til rettighedsforøgelse og omgåelse af
navnerumsisolation.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
<p>butt3rflyh4ck opdagede en NULL-pointerdereference i UDF-filsystemet. En
lokal bruger, der kan mounte et særligt fremstillet UDF-filaftryk, kunne
udnytte fejlen til at få systemet til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0644">CVE-2022-0644</a>
<p>Hao Sun rapporterede om en manglende kontrol af fillæsningsrettigheder i
systemkaldene finit_module() og kexec_file_load(). Sikkerhedspåvirkningen
af fejlen er uklar, da disse systemkald normalt kun er tilgængelige til
root-brugeren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a>
<p>Man opdagede at forkert håndtering af fildescriptorer i driveren VMware
Virtual GPU (vmwgfx), kunne medføre informationslækage eller
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>
<p>Lyu Tao rapporterede om en fejl i NFS-implementeringen i Linux-kernen,
når der håndteres forespørgsler til at åbne en mappe til en almindelig fil,
hvilket kunne medføre en informationslækage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a>
<p>En hukommelseslækage blev opdaget i funktionen yam_siocdevprivate() i
YAM-driveren til AX.25, hvilken kunne medføre lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>
<p>Szymon Heidrich rapporterede at USB Gadget-undersystemet manglede visse
valideringer af descriptorforespørgsler til grænseflade-OS, medførende
hukommelseskorruption.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>
<p>Szymon Heidrich rapporterede at RNDIS USB-gadget manglende validering af
størrelsen på kommandoen RNDIS_MSG_SET, medførende informationslækage fra
kernehukommelse.</p></li>
</ul>
<p>I den gamle stabile distribution (buster), er disse problemer rettet i
version 4.19.232-1. Denne opdatering indeholder mange yderligere fejlrettelser
fra stabile opdateringer, herunder 4.19.209-4.19.232.</p>
<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende linux, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5096.data"
|