Liberada atualização de segurança para o Debian 10 GNU Linux

A comunidade Debian acaba de liberar um pacote com 15 atualizações de correções e de segurança, confira.

 

 



DSA-4843-1 linux -- security update

 

O anúncio foi feito em 01 de Fevereiro de 2021 para um total de 15 correções.

 

"Várias vulnerabilidades foram descobertas no kernel do Linux que podem levar a um aumento de privilégios, negação de serviço ou vazamento de informações."



Correções de segurança

 

CVE-2020-27815

Uma falha foi relatada no código do sistema de arquivos JFS, permitindo a um invasor local com a capacidade de definir atributos estendidos para causar uma negação de serviço.


CVE-2020-27825

Adam "pi3" Zabrocki relatou uma falha de uso pós-livre na lógica de redimensionamento do buffer do anel ftrace devido a uma condição de corrida, que poderia resultar em negação de serviço ou vazamento de informações.


CVE-2020-27830

Shisong Qin relatou uma falha de de referência do ponteiro NULL no driver principal do leitor de tela Speakup.


CVE-2020-28374

David Disseldorp descobriu que a implementação de destino LIO SCSI executava verificação insuficiente em certas solicitações XCOPY. Um invasor com acesso a um LUN e conhecimento de atribuições de número de série da unidade pode tirar vantagem dessa falha para ler e gravar em qualquer backstore LIO, independentemente das configurações de transporte SCSI.


CVE-2020-29568 (XSA-349)

Michael Kurth e Pawel Wieczorkiewicz relataram que os front-ends podem acionar OOM em back-ends atualizando um caminho monitorado.


CVE-2020-29569 (XSA-350)

Olivier Benjamin e Pawel Wieczorkiewicz relataram uma falha de uso após a liberação que pode ser acionada por um frontend de bloco no blkback do Linux. Um convidado com comportamento incorreto pode desencadear uma falha do dom0 ao conectar / desconectar continuamente um front-end de bloco.


CVE-2020-29660

Jann Horn relatou um problema de inconsistência de bloqueio no subsistema tty que pode permitir que um invasor local monte um ataque de leitura após livre contra o TIOCGSID.


CVE-2020-29661

Jann Horn relatou um problema de bloqueio no subsistema tty que pode resultar em uma liberação de uso posterior. Um invasor local pode tirar vantagem dessa falha para corrupção de memória ou aumento de privilégios.


CVE-2020-36158

Uma falha de estouro de buffer foi descoberta no driver mwifiex WiFi, que pode resultar em negação de serviço ou execução de código arbitrário por meio de um valor SSID longo.


CVE-2021-3347

Foi descoberto que os futexes PI têm uma pilha de kernel livre de uso durante o tratamento de falhas. Um usuário sem privilégios pode usar esta falha para travar o kernel (resultando em negação de serviço) ou para escalonamento de privilégios.


CVE-2021-20177

Uma falha foi descoberta na implementação do Linux de correspondência de string dentro de um pacote. Um usuário privilegiado (com root ou CAP_NET_ADMIN) pode tirar vantagem dessa falha para causar um kernel panic ao inserir regras de iptables.



Correções de bugs


Bug 970736, Bug 972345, Bug 977048, Bug 977615.

 

Fonte

 

Atualização

 

Atualize o mais rápido possível o seu sistema operacional Debian com os comandos abaixo.

 

Atualize a lista de pacotes.

 

sudo apt update

 

Atualize o sistema.

 

sudo apt full-upgrade

 

 



Comentários

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais