DSA-4843-1 linux -- security update
O anúncio foi feito em 01 de Fevereiro de 2021 para um total de 15 correções.
"Várias vulnerabilidades foram descobertas no kernel do Linux que podem levar a um aumento de privilégios, negação de serviço ou vazamento de informações."
Correções de segurança
CVE-2020-27815
Uma falha foi relatada no código do sistema de arquivos JFS, permitindo a um invasor local com a capacidade de definir atributos estendidos para causar uma negação de serviço.
CVE-2020-27825
Adam "pi3" Zabrocki relatou uma falha de uso pós-livre na lógica de redimensionamento do buffer do anel ftrace devido a uma condição de corrida, que poderia resultar em negação de serviço ou vazamento de informações.
CVE-2020-27830
Shisong Qin relatou uma falha de de referência do ponteiro NULL no driver principal do leitor de tela Speakup.
CVE-2020-28374
David Disseldorp descobriu que a implementação de destino LIO SCSI executava verificação insuficiente em certas solicitações XCOPY. Um invasor com acesso a um LUN e conhecimento de atribuições de número de série da unidade pode tirar vantagem dessa falha para ler e gravar em qualquer backstore LIO, independentemente das configurações de transporte SCSI.
CVE-2020-29568 (XSA-349)
Michael Kurth e Pawel Wieczorkiewicz relataram que os front-ends podem acionar OOM em back-ends atualizando um caminho monitorado.
CVE-2020-29569 (XSA-350)
Olivier Benjamin e Pawel Wieczorkiewicz relataram uma falha de uso após a liberação que pode ser acionada por um frontend de bloco no blkback do Linux. Um convidado com comportamento incorreto pode desencadear uma falha do dom0 ao conectar / desconectar continuamente um front-end de bloco.
CVE-2020-29660
Jann Horn relatou um problema de inconsistência de bloqueio no subsistema tty que pode permitir que um invasor local monte um ataque de leitura após livre contra o TIOCGSID.
CVE-2020-29661
Jann Horn relatou um problema de bloqueio no subsistema tty que pode resultar em uma liberação de uso posterior. Um invasor local pode tirar vantagem dessa falha para corrupção de memória ou aumento de privilégios.
CVE-2020-36158
Uma falha de estouro de buffer foi descoberta no driver mwifiex WiFi, que pode resultar em negação de serviço ou execução de código arbitrário por meio de um valor SSID longo.
CVE-2021-3347
Foi descoberto que os futexes PI têm uma pilha de kernel livre de uso durante o tratamento de falhas. Um usuário sem privilégios pode usar esta falha para travar o kernel (resultando em negação de serviço) ou para escalonamento de privilégios.
CVE-2021-20177
Uma falha foi descoberta na implementação do Linux de correspondência de string dentro de um pacote. Um usuário privilegiado (com root ou CAP_NET_ADMIN) pode tirar vantagem dessa falha para causar um kernel panic ao inserir regras de iptables.
Correções de bugs
Bug 970736, Bug 972345, Bug 977048, Bug 977615.
Atualização
Atualize o mais rápido possível o seu sistema operacional Debian com os comandos abaixo.
Atualize a lista de pacotes.
sudo apt update
Atualize o sistema.
sudo apt full-upgrade
Comentários
Postar um comentário
olá, seja bem vindo ao Linux Dicas e suporte !!