aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2020/dsa-4698.wml
blob: 8aa4567be8c90fbed51cadf32c2e35c5f4266a0d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
#use wml::debian::translation-check translation="a871b5fd7d3849d5e29ce5a2e7e4dd60e8408d58" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182">CVE-2019-2182</a>

    <p>Ханьцзюнь Го и Лэй Ли сообщили о состоянии гонки в коде управления виртуальной
    памятью на архитектуре arm64, которое может приводить к раскрытию
    информации, отказу в обслуживании (аварийная остановка) или повышению
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a>

    <p>Митчел Фрэнк из Cisco обнаружил, что когда IEEE 802.11 (WiFi)
    стэк используется в режиме точки доступа с роумингом, он включает роуминг
    для недавно связанной станции до выполнения аутентификации этой
    станции. Злоумышленник в области действия точки доступа может использовать
    эту уязвимость для вызова отказа в обслуживании путём заполнения таблицы
    коммутации или путём перенаправления трафика прочь от других станций.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a>

    <p>Jungyeon обнаружил, что специально сформированная файловая система может
    привести к освобождению или повторному выделению журнальных блоков в реализации
    ext4. Пользователь, имеющий права на монтирование файловых систем, может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная
    остановка) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>

    <p>С помощью инструмента syzbot в библиотеке <q>relay</q>, используемой для
    реализации различных файлов в debugfs, было обнаружено отсутствие проверки ошибок.
    Локальный пользователь, имеющий права на доступ к debugfs, может использовать
    эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
    повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a>

    <p>Тристан Мадани сообщил о состоянии гонки в отладочных функциях blktrace,
    которое может приводить к использованию указателей после освобождения памяти.
    Локальный пользователь, способный вызвать удаление блочных устройств, может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка)
    или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806">CVE-2019-20806</a>

    <p>В медиадрайвере tw5864 было обнаружено разыменование null-указателя.
    Влияние этой проблемы на безопасность пока не ясно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a>

    <p>С помощью инструмента Hulk Robot обнаружена ошибка подсчёта указателей в
    сетевой подсистеме. Влияние этой проблемы на безопасность пока
    не ясно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>

    <p>Исследователи из Амстердамского свободного университета обнаружили, что на
    некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
    создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
    исполнении на любом ядре того же физического процессора. В зависимости от того,
    как эти инструкции используются приложениями, локальный пользователь или гостевая
    виртуальная машина могут использовать эту уязвимость для получения чувствительной
    информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>

    <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
    через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
    в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
    сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
    оно не требуется.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>

    <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel неправильно
    обрабатывает эмуляцию инструкций для гостевых систем L2 в случае включения вложенной
    виртуализации. Эта уязвимость позволяет гостевым системам L2 выполнять
    повышение привилегий, вызывать отказ в обслуживании или утечки информации
    в гостевой системе L1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>

    <p>Эл Виро обнаружил использование указателей после освобождения памяти
    в базовой файловой системе (vfs). Локальный пользователь может использовать эту
    уязвимость для вызова отказа в обслуживании (аварийная остановка) или получения
    чувствительной информации ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647">CVE-2020-8647</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a>

    <p>С помощью инструмента Hulk Robot было обнаружено MMIO-обращение за пределы
    выделенного буфера памяти в драйвере vgacon. Локальный пользователь, имеющий доступ
    к виртуальному терминалу (например, /dev/tty1) в системе, использующей драйвер vgacon,
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение содержимого памяти) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648">CVE-2020-8648</a>

    <p>С помощью инструмента syzbot было обнаружено состояние гонки в драйвере виртуального
    терминала, которое может приводить к использованию указателей после освобождения памяти.
    Локальный пользователь, имеющий доступ к виртуальному терминалу, может использовать эту
    уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение содержимого
    памяти) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383">CVE-2020-9383</a>

    <p>Жорди Зомер сообщил о неправильной проверке границ в драйвере гибких магнитных
    дисков, что может приводить к статическому доступу за пределами выделенного буфера
    памяти. Локальный пользователь, имеющий доступ к дисководу гибких магнитных дисков,
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
    остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>

    <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
    время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
    остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
    Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>

    <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
    была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>

    <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
    нескольких сообщений, что может позволить привилегированному злоумышленнику
    обойти netlink-ограничения SELinux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>

    <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
    памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>

    <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
    типа сокетов, выбранных в качестве движков. Локальный пользователь, имеющий
    права на доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
    повреждения содержимого стека с помощью специально сформированных системных
    вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494">CVE-2020-11494</a>

    <p>Было обнаружено, что сетевой драйвер slcan (последовательная CAN-линия)
    не полностью инициализирует CAN-заголовки для получаемых пакетов,
    что приводит к утечке информации из ядра в пространство пользователя или
    по CAN-сети.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>

    <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs) неправильно
    обрабатывает опцию монтирования <q>mpol</q> с указанием пустого списка нод,
    что приводит к записи за пределами выделенного буфера памяти. Если включены
    пользовательские пространства имён, локальный пользователь может использовать эту
    уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608">CVE-2020-11608</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11609">CVE-2020-11609</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2020-11668">CVE-2020-11668</a>

    <p>Было обнаружено, что медиадрайверы ov519, stv06xx и xirlink_cit
    неправильно выполняют проверку дескрипторов USB-устройств. Пользователь,
    имеющий физический доступ к системе, с помощью специально сформированного
    USB-устройства может использовать эту уязвимость для вызова отказа в
    обслуживании (аварийная остановка) или повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>

    <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
    pivot_root в базовой файловой системе (vfs). Локальный пользователь,
    обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>

    <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
    приводить к использованию указателей после освобождения памяти. Не ясно, как эта
    уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
    остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a>

    <p>Том Хацкевич сообщил об ошибке в драйверах хранилища mptfusion.
    Обработчик ioctl дважды получает параметр из пользовательской памяти,
    создавая состояние гонки, которое может приводить к неправильной блокировке
    внутренних структур данных. Локальный пользователь, имеющий доступ к
    /dev/mptctl, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
    остановка или повреждение содержимого памяти) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653">CVE-2020-12653</a>

    <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
    запросов сканирования, что приводит к потенциальному переполнению динамической
    памяти. Локальный пользователь, обладающий возможностью CAP_NET_ADMIN, может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка или
    повреждение содержимого памяти) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654">CVE-2020-12654</a>

    <p>Было обнаружено, что WiFi-драйвер mwifiex выполняет недостаточную проверку
    WMM-параметров, полученных от точки доступа, что приводит к потенциальному
    переполнению динамической памяти. Вредоносная точка доступа может использовать
    эту уязвимость для вызова отказа в обслуживании (аварийная остановка или повреждение
    содержимого памяти) или для выполнения кода на уязвимой системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>

    <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
    внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
    имеющий права доступа к sg-устройству, может использовать эту уязвимость
    для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>

    <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
    подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
    файловую систему настройки gadget, может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
    или для повышения привилегий.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (stretch) эти проблемы были
исправлены в версии 4.9.210-1+deb9u1. Эта версия также исправляет некоторые
связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
драйвере macvlan, внесённую в предыдущей редакции (ошибка #952660).</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4698.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy