Errata ALT-PU-2023-8360-1: Информация
Исправления
Опубликовано: 10 октября 2019 г.
BDU:2019-04658
Уязвимость функции crypto_reportstat() (crypto/crypto_user_stat.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 4 октября 2019 г.
BDU:2019-04663
Уязвимость функции rpmsg_eptdev_write_iter() (drivers/rpmsg/rpmsg_char.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 июля 2019 г.
BDU:2019-04744
Уязвимость драйверов drivers/bluetooth/hci_ath.c, drivers/bluetooth/hci_bcm.c, drivers/bluetooth/hci_intel.c, drivers/bluetooth/hci_ldisc.c, drivers/bluetooth/hci_mrvl.c, drivers/bluetooth/hci_qca.c, drivers/bluetooth/hci_uart.h для UART-подключаемых адаптеров Bluetooth ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,7) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 28 ноября 2019 г.
BDU:2019-04788
Уязвимость функции из marvell/mwifiex/tdls.c драйвера Marvell WiFi ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 26 ноября 2019 г.
BDU:2019-04798
Уязвимость функции add_ie_rates (drivers/net/wireless/marvell/libertas/cfg.c) драйвера Marvell WiFi ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 ноября 2019 г.
BDU:2019-04799
Уязвимость функции mwifiex_process_country_ie() (drivers/net/wireless/marvell/mwifiex/sta_ioctl.c) драйвера Marvell WiFi ядра операционной системы Linux, связанная с записью за границами буфера, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 1 октября 2019 г.
BDU:2019-04804
Уязвимость функции spi_gpio_probe() (drivers/spi/spi-gpio.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 23 сентября 2019 г.
BDU:2020-00156
Уязвимость функции ath10k_usb_hif_tx_sg из drivers/net/wireless/ath/ath10k/usb.c ядра операционной системы Linux, связанная с неправильным освобождением памяти перед удалением последний ссылки, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 6 декабря 2019 г.
BDU:2020-00304
Уязвимость функции try_merge_free_space ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 ноября 2019 г.
BDU:2020-00305
Уязвимость функций ext4_put_super, dump_orphan_list ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 9 декабря 2019 г.
BDU:2020-00350
Уязвимость компонента drivers/scsi/libsas/sas_discover.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,7) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 7 декабря 2019 г.
BDU:2020-00356
Уязвимость ядра операционных систем Linux, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (4,6) Вектор: AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 4 февраля 2020 г.
BDU:2020-00785
Уязвимость функции vc_do_resize ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 4 февраля 2020 г.
BDU:2020-00786
Уязвимость функции vgacon_invert_region ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 4 февраля 2020 г.
BDU:2020-00787
Уязвимость функции n_tty_receive_buf_common ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 26 января 2020 г.
BDU:2020-00850
Уязвимость функции fs/namei.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 25 ноября 2019 г.
BDU:2020-00853
Уязвимость функции io_uring ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 13 февраля 2020 г.
BDU:2020-01073
Уязвимость функции ext4_protect_reserved_inode (fs/ext4/block_validity.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 28 ноября 2019 г.
BDU:2020-01074
Уязвимость функции fpregs_state_valid (arch/x86/include/asm/fpu/internal.h) ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 24 февраля 2020 г.
BDU:2020-01075
Уязвимость функции rwsem_down_write_slowpath (kernel/locking/rwsem.c) ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 20 февраля 2020 г.
BDU:2020-01076
Уязвимость архитектуры AArch64 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 28 ноября 2019 г.
BDU:2020-01796
Уязвимость функции lbs_ibss_join_existing (drivers/net/wireless/marvell/libertas/cfg.c) драйвера Marvell WiFi ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: CRITICAL (9,8) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 12 марта 2020 г.
BDU:2020-02134
Уязвимость функций ov511_mode_init_regs и ov518_mode_init_regs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,3) Вектор: AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 12 марта 2020 г.
BDU:2020-02136
Уязвимость USB-драйвера камеры Xirlink (drivers/media/usb/gspca/xirlink_cit.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации и вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
Ссылки:
Опубликовано: 15 января 2020 г.
BDU:2020-02140
Уязвимость функции mptctl_ioctl (drivers/message/fusion/mptctl.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,4) Вектор: AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 15 апреля 2020 г.
BDU:2020-02141
Уязвимость ядра операционной системы Linux, связанная с записью за границами буфера в памяти, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 21 марта 2020 г.
BDU:2020-02142
Уязвимость функции bfq_idle_slice_timer_body (block/bfq-iosched.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 2 апреля 2020 г.
BDU:2020-02286
Уязвимость функции mpol_parse_str (mm/mempolicy.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Важность: MEDIUM (6,0) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
Ссылки:
Опубликовано: 12 марта 2020 г.
BDU:2020-02416
Уязвимость подсистемы stv06xx ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,3) Вектор: AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 3 марта 2020 г.
BDU:2020-02425
Уязвимость функции mt76_add_fragment (drivers/net/wireless/mediatek/mt76/dma.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании и раскрыть защищаемую информацию
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 16 апреля 2020 г.
BDU:2020-02426
Уязвимость функции usb_sg_cancel (drivers/usb/core/message.c) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 9 мая 2020 г.
BDU:2020-02428
Уязвимость реализации файловой системы FUSE ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 3 января 2020 г.
BDU:2020-02429
Уязвимость компонента drivers/spi/spi-dw.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 21 февраля 2020 г.
BDU:2020-02430
Уязвимость функции svm_cpu_uninit (arch/x86/kvm/svm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 14 апреля 2020 г.
BDU:2020-02431
Уязвимость функции sg_write ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 8 мая 2020 г.
BDU:2020-02432
Уязвимость функции btree_gc_coalesce (drivers/md/bcache/btree.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 22 февраля 2020 г.
BDU:2020-02707
Уязвимость функции get_raw_socket (drivers/vhost/net.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,3) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
Ссылки:
Опубликовано: 14 ноября 2019 г.
BDU:2020-02944
Уязвимость компонентов arch/powerpc/kernel/entry_64.S и arch/powerpc/kernel/security.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к информации
Важность: MEDIUM (4,7) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 9 декабря 2019 г.
BDU:2020-03026
Уязвимость функции prb_calc_retire_blk_tmo() (net/packet/af_packet.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 13 декабря 2019 г.
BDU:2020-03027
Уязвимость функции go7007_snd_init() (drivers/media/usb/go7007/snd-go7007.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 27 мая 2020 г.
BDU:2020-03071
Уязвимость компонента drivers/tty/vt/keyboard.c ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 9 июня 2020 г.
BDU:2020-03245
Уязвимость функции prctl() ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 9 июня 2020 г.
BDU:2020-03246
Уязвимость реализации технологии Single Thread Indirect Branch Predictors (STIBP) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 9 июня 2020 г.
BDU:2020-03247
Уязвимость компонента SSBD ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 21 февраля 2020 г.
BDU:2020-03359
Уязвимость функции xfs_agf_verify файловой системы XFS ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 2 января 2020 г.
BDU:2020-03360
Уязвимость функции mwifiex_cmd_append_vsie_tlv() драйвера Marvell WiFi ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 2 января 2020 г.
BDU:2020-03361
Уязвимость функции mwifiex_ret_wmm_get_status() драйвера Marvell WiFi ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 24 февраля 2020 г.
BDU:2020-03362
Уязвимость функции gss_mech_free ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 2 июня 2020 г.
BDU:2020-03435
Уязвимость функции usbtest_disconnect ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 апреля 2020 г.
BDU:2020-03819
Уязвимость функции enable_sacf_uaccess ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,4) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 22 января 2020 г.
BDU:2020-03830
Уязвимость ядра операционной системы Linux, связанная с использованием памяти после её освобождения, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,2) Вектор: AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 14 сентября 2020 г.
BDU:2020-04337
Уязвимость функции fbcon_redraw_softback ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,1) Вектор: AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 26 августа 2020 г.
BDU:2020-04339
Уязвимость реализации файловой системы XFS операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 25 сентября 2020 г.
BDU:2020-04797
Уязвимость компонента net/bluetooth/l2cap_core.c ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
Важность: HIGH (8,8) Вектор: AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 7 сентября 2020 г.
BDU:2020-05278
Уязвимость компонента drivers/xen/events/events_base.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,7) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 7 сентября 2020 г.
BDU:2020-05279
Уязвимость ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 16 сентября 2020 г.
BDU:2020-05383
Уязвимость реализации протокола GENEVE (Generic Network Virtualization Encapsulation) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 8 октября 2020 г.
BDU:2020-05386
Уязвимость функции scalar32_min_max_or (kernel/bpf/verifier.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 26 октября 2020 г.
BDU:2020-05454
Уязвимость функции sunkbd_reinit() (drivers/input/keyboard/sunkbd.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,1) Вектор: AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 6 ноября 2020 г.
BDU:2020-05544
Уязвимость функции KD_FONT_OP_COPY драйвера fbcon ядра операционных систем Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 27 мая 2020 г.
BDU:2020-05546
Уязвимость функции __split_huge_pmd (mm/huge_memory.c) ядра операционных систем Linux, позволяющая нарушителю выполнить произвольный код
Важность: HIGH (7,4) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 30 июня 2020 г.
BDU:2020-05547
Уязвимость функций expand_downwards и expand_upwards (mm/mmap.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,4) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 17 марта 2020 г.
BDU:2020-05548
Уязвимость функции kmem_cache_alloc_bulk (mm/slub.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,4) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 20 августа 2020 г.
BDU:2020-05549
Уязвимость функции romfs_dev_read (fs/romfs/storage.c) ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (5,9) Вектор: AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 24 апреля 2020 г.
BDU:2020-05550
Уязвимость функции do_madvise (mm/madvise.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,4) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 7 февраля 2020 г.
BDU:2020-05551
Уязвимость компонента Filesystem Handler ядра операционных систем Linux, позволяющая нарушителю оказать влияние на целостность и конфиденциальность данных
Важность: HIGH (8,2) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N
Ссылки:
Опубликовано: 27 мая 2020 г.
BDU:2020-05552
Уязвимость функции get_user_pages(), позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,4) Вектор: AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 13 сентября 2020 г.
BDU:2020-05635
Уязвимость утилиты sysctl hugetlbl операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повышение привилегий
Важность: MEDIUM (6,4) Вектор: AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 13 сентября 2020 г.
BDU:2020-05656
Уязвимость rbd-драйвера операционной системы Linux, позволяющая нарушителю повысить свои привилегии
Важность: MEDIUM (4,1) Вектор: AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N
Ссылки:
Опубликовано: 6 октября 2020 г.
BDU:2020-05701
Уязвимость функции iov_iter_copy_from_user_atomic () ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 1 ноября 2020 г.
BDU:2020-05723
Уязвимость сетевой файловой системы Network File System (NFS) операционных систем Linux, позволяющая нарушителю повысить свои привилегии
Важность: MEDIUM (4,5) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 6 марта 2020 г.
BDU:2020-05792
Уязвимость реализации futex ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 11 августа 2020 г.
BDU:2020-05802
Уязвимость функции net/nfc/rawsock.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность защищаемой информации
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
Ссылки:
Опубликовано: 28 октября 2020 г.
BDU:2020-05831
Уязвимость ядра операционной системы Linux, связанная с использованием памяти после её освобождения, позволяющая нарушителю раскрыть защищаемую информацию
Важность: MEDIUM (4,1) Вектор: AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 12 октября 2020 г.
BDU:2020-05832
Уязвимость подсистемы perf ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 15 мая 2020 г.
BDU:2020-05886
Уязвимость gadget_dev_desc_UDC_store в драйверах / usb / gadget / configfs.c (bsc # 1171982) ядра операционной системы Linux, связанная с чтением за границами буфера данных, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,5) Вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 4 декабря 2019 г.
BDU:2020-05893
Уязвимость запроса гипервизора KVM KVM_GET_EMULATED_CPUID ядра операционной системы Linux, связанная с выходом операции за допустимые границы буфера данных, позволяющая нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании
Важность: MEDIUM (6,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
Ссылки:
Опубликовано: 22 мая 2020 г.
BDU:2020-05900
Уязвимость процедуры ebitmap_netlbl_import ядра операционных систем Linux, связанная с разыменованием нулевого указателя, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,9) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 2 апреля 2020 г.
BDU:2020-05902
Уязвимость ядра операционной системы Linux, связанная с раскрытием информации, позволяющая нарушителю получить доступ к защищаемой информации
Важность: LOW (2,1)
Ссылки:
Опубликовано: 4 декабря 2020 г.
BDU:2021-00005
Уязвимость компонента drivers/tty/tty_jobctrl.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 4 декабря 2020 г.
BDU:2021-00006
Уязвимость компонентов drivers/tty/tty_jobctrl.c и drivers/tty/tty_io.c ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 6 октября 2020 г.
BDU:2021-00106
Уязвимость модуля HDLC_PPP ядра операционной системы Linux, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,2) Вектор: AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 30 сентября 2020 г.
BDU:2021-00137
Уязвимость функции io_uring ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 21 июля 2020 г.
BDU:2021-00261
Уязвимость ядра операционной системы Linux, связанная с ошибкой разыменования указателя, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 1 октября 2020 г.
BDU:2021-00284
Уязвимость ядра операционной системы Linux, связанная с некорректной проверкой криптографической подписи, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,5) Вектор: AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 16 июня 2020 г.
BDU:2021-00285
Уязвимость файла fs/block_dev.c ядра операционной системы Linux, связанная с использованием памяти после ее освобождения, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 12 мая 2020 г.
BDU:2021-00445
Уязвимость системы контроля доступа SELinux ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,9) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 1 апреля 2020 г.
BDU:2021-00466
Уязвимость функции exec_id ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (5,3) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 14 мая 2020 г.
BDU:2021-00471
Уязвимость драйвера VFIO PCI ядра операционной системы Linux, связанная с недостаточной обработкой исключительных состояний, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,3) Вектор: AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 1 апреля 2020 г.
BDU:2021-01200
Уязвимость функции slc_bump (drivers/net/can/slcan.c) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 8 сентября 2020 г.
BDU:2021-01617
Уязвимость функции can_optimize (arch/x86/kernel/kprobes/opt.c) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 7 мая 2020 г.
BDU:2021-01920
Уязвимость реализации протокола MIDI ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 11 сентября 2020 г.
BDU:2021-01953
Уязвимость функции kvm_io_bus_unregister_dev (virt/kvm/kvm_main.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 5 апреля 2021 г.
BDU:2021-01954
Уязвимость функции set_memory_region_test (arch/x86/kvm/svm/svm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 11 сентября 2020 г.
BDU:2021-01956
Уязвимость компонентов arch/x86/kvm/svm/sev.c подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 6 апреля 2021 г.
BDU:2021-01957
Уязвимость компонентов arch/s390/kvm/kvm-s390.c, include/linux/kvm_host.h и virt/kvm/kvm_main.c подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,0) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 1 июля 2020 г.
BDU:2021-02144
Уязвимость модуля ZRAM ядра операционных систем Linux, Ubuntu и OpenSUSE Leap, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 июля 2020 г.
BDU:2021-02305
Уязвимость функции в drivers/char/random.c and kernel/time/timer.c ядра операционной системы Linux, позволяющая нарушителю получить конфиденциальную информацию
Важность: LOW (3,7) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Ссылки:
Опубликовано: 12 апреля 2020 г.
BDU:2021-02578
Уязвимость функции snd_ctl_elem_add ядра операционной системы Linux, позволяющая нарушителю выполнить произвольный код
Важность: MEDIUM (5,9) Вектор: AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
Ссылки:
Опубликовано: 24 октября 2020 г.
BDU:2021-02588
Уязвимость функции ioapic_lazy_update_eoi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 13 декабря 2019 г.
BDU:2021-03056
Уязвимость компонента drivers/input/input.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 мая 2020 г.
BDU:2021-03057
Уязвимость функции fill_thread_core_info() ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Ссылки:
Опубликовано: 17 июня 2020 г.
BDU:2021-03188
Уязвимость компонента fs/nfsd/vfs.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Ссылки:
Опубликовано: 7 июля 2020 г.
BDU:2021-03189
Уязвимость подсистемы cgroupv2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 14 сентября 2020 г.
BDU:2021-03291
Уязвимость подсистемы vgacon ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на доступность защищаемой информации
Важность: MEDIUM (5,9) Вектор: AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 4 сентября 2020 г.
BDU:2021-03394
Уязвимость компонента net/packet/af_packet.c ядра операционной системы Linux, связанная с выходом операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 6 октября 2020 г.
BDU:2021-03443
Уязвимость компонента RTAS ядра операционной системы Linux, связанная с отсутствием механизма авторизации, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 ноября 2019 г.
BDU:2021-03596
Уязвимость функции relay_open из kernel/relay.c ядра операционной системы Linux, связанная с ошибками разыменования указателя, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 июля 2020 г.
BDU:2021-04835
Уязвимость компонента drivers/gpu/drm/nouveau/nouveau_sgdma.c ядра операционной системы Linux , связанная с использованием памяти после её освобождения, позволяющая нарушителю выполнить произвольный код с root привилегиями
Важность: MEDIUM (6,7) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 мая 2021 г.
BDU:2021-04836
Уязвимость ядра операционной системы Linux , связанная с раскрытием защищаемой информации, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: LOW (3,3) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Ссылки:
Опубликовано: 16 января 2020 г.
BDU:2021-04847
Уязвимость реализации netfilter ядра операционной системы Linux вызвана переполнением буфера, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 5 марта 2021 г.
BDU:2021-04857
Уязвимость драйвера netback ядра операционной системы Linux, связанная с выделением неограниченной памяти, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 26 мая 2021 г.
BDU:2021-04865
Уязвимость ядра операционной системы Linux , связанная с чтением за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 15 октября 2021 г.
BDU:2021-05741
Уязвимость реализации файла исходного кода arch/powerpc/kvm/book3s_hv_rmhandlers.S ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 9 июня 2020 г.
BDU:2021-06410
Уязвимость компонента mm/mremap.c ядра операционной системы Linux, связанная с выходом операции за допустимые границы буфера данных, позволяющая нарушителю повысить свои привилегии в системе
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 18 ноября 2020 г.
BDU:2021-06412
Уязвимость ядра операционной системы Linux, связанная с записью за границами буфера в памяти, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,3) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H
Ссылки:
Опубликовано: 2 ноября 2020 г.
BDU:2022-01501
Уязвимость реализации протокола TCP ядра операционных систем Linux, позволяющая нарушителю провести атаку типа «человек посередине»
Важность: HIGH (8,3) Вектор: AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
Ссылки:
Опубликовано: 26 мая 2021 г.
BDU:2022-03140
Уязвимость подсистемы tty ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании
Важность: HIGH (7,0) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 2 марта 2022 г.
BDU:2022-03144
Уязвимость функции route4_change() (net/sched/cls_route.c) ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 21 марта 2020 г.
BDU:2022-04677
Уязвимость реализации вызова VT_DISALLOCATE ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: CRITICAL (9,6) Вектор: AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Ссылки:
Опубликовано: 10 февраля 2020 г.
BDU:2022-04742
Уязвимость реализации вызова VT_RESIZEX ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: CRITICAL (9,6) Вектор: AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 ноября 2019 г.
BDU:2022-05179
Уязвимость функции btrfs_queue_work ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 января 2022 г.
BDU:2022-05386
Уязвимость подсистемы eBPF ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании, аварийное завершение работы приложения или выполнить произвольный код
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 25 марта 2020 г.
BDU:2022-05426
Уязвимость подсистемы eBPF ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 29 августа 2022 г.
BDU:2022-05472
Уязвимость компонента net/sunrpc/xprtrdma/rpc_rdma.c ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 29 июня 2020 г.
BDU:2022-05774
Уязвимость функции ext4_es_cache_extent() компонента fs/ext4/extents.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 24 июля 2019 г.
BDU:2022-05889
Уязвимость функции timerqueue_add компонента lib/timerqueue.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,4) Вектор: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 18 сентября 2020 г.
BDU:2022-05916
Уязвимость компонента drivers/infiniband/core/ucma.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: HIGH (8,8) Вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 10 июля 2020 г.
BDU:2022-06617
Уязвимость компонента net/bluetooth/hci_event.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,1) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 20 мая 2022 г.
BDU:2022-06902
Уязвимость ядра операционной системы Linux, связанная с ошибками разыменования указателя, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Важность: MEDIUM (6,8) Вектор: AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 21 февраля 2021 г.
BDU:2023-00628
Уязвимость функции io_prep_async_work() подсистемы io_uring ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 4 августа 2020 г.
BDU:2023-00700
Уязвимость функции vgacon_scrollback_cur() видеодрайвера ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,6) Вектор: AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 1 мая 2020 г.
BDU:2023-01750
Уязвимость компонента lib/nlattr.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 11 февраля 2022 г.
BDU:2023-01798
Уязвимость виртуальной файловой системы /proc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (4,7) Вектор: AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 15 марта 2021 г.
BDU:2023-02799
Уязвимость функции xt_replace_table() в модуле net/netfilter/x_tables.c межсетевого экрана netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Важность: CRITICAL (9,3) Вектор: AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Ссылки:
Опубликовано: 20 июля 2023 г.
BDU:2023-04651
Уязвимость функции nf_tables_delrule() в модуле /net/netfilter/nf_tables_api.c сетевого экрана netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (6,5) Вектор: AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
Опубликовано: 19 июня 2020 г.
BDU:2023-05906
Уязвимость компонента drivers/media/cec/core/cec-api.c ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
Важность: LOW (3,3) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Ссылки:
Опубликовано: 25 ноября 2019 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2019-10207
A flaw was found in the Linux kernel's Bluetooth implementation of UART, all versions kernel 3.x.x before 4.18.0 and kernel 5.x.x. An attacker with local access and write permissions to the Bluetooth hardware could use this flaw to issue a specially crafted ioctl function call and cause the system to crash.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 29 ноября 2019 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2019-14895
A heap-based buffer overflow was discovered in the Linux kernel, all versions 3.x.x and 4.x.x before 4.18.0, in Marvell WiFi chip driver. The flaw could occur when the station attempts a connection negotiation during the handling of the remote devices country settings. This could allow the remote device to cause a denial of service (system crash) or possibly execute arbitrary code.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://www.openwall.com/lists/oss-security/2019/11/22/2
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14895
- openSUSE-SU-2019:2675
- USN-4228-1
- USN-4227-1
- USN-4225-1
- USN-4228-2
- USN-4226-1
- USN-4227-2
- http://packetstormsecurity.com/files/155879/Kernel-Live-Patch-Security-Notice-LSN-0061-1.html
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- USN-4225-2
- http://packetstormsecurity.com/files/156185/Kernel-Live-Patch-Security-Notice-LSN-0062-1.html
- RHSA-2020:0328
- RHSA-2020:0339
- RHSA-2020:0375
- RHSA-2020:0374
- RHSA-2020:0543
- RHSA-2020:0592
- RHSA-2020:0609
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- RHSA-2020:0653
- RHSA-2020:0661
- RHSA-2020:0664
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MN6MLCN7G7VFTSXSZYXKXEFCUMFBUAXQ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/D4ISVNIC44SOGXTUBCIZFSUNQJ5LRKNZ/
Опубликовано: 27 ноября 2019 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2019-14896
A heap-based buffer overflow vulnerability was found in the Linux kernel, version kernel-2.6.32, in Marvell WiFi chip driver. A remote attacker could cause a denial of service (system crash) or, possibly execute arbitrary code, when the lbs_ibss_join_existing function is called after a STA connects to an AP.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14896
- https://security.netapp.com/advisory/ntap-20200103-0001/
- USN-4228-1
- USN-4227-1
- USN-4225-1
- USN-4228-2
- USN-4226-1
- USN-4227-2
- http://packetstormsecurity.com/files/155879/Kernel-Live-Patch-Security-Notice-LSN-0061-1.html
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- USN-4225-2
- http://packetstormsecurity.com/files/156185/Kernel-Live-Patch-Security-Notice-LSN-0062-1.html
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- openSUSE-SU-2020:0336
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MN6MLCN7G7VFTSXSZYXKXEFCUMFBUAXQ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/D4ISVNIC44SOGXTUBCIZFSUNQJ5LRKNZ/
Опубликовано: 29 ноября 2019 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2019-14897
A stack-based buffer overflow was found in the Linux kernel, version kernel-2.6.32, in Marvell WiFi chip driver. An attacker is able to cause a denial of service (system crash) or, possibly execute arbitrary code, when a STA works in IBSS mode (allows connecting stations together without the use of an AP) and connects to another STA.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14897
- USN-4228-1
- USN-4225-1
- USN-4228-2
- USN-4226-1
- USN-4227-1
- USN-4227-2
- http://packetstormsecurity.com/files/155879/Kernel-Live-Patch-Security-Notice-LSN-0061-1.html
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- USN-4225-2
- http://packetstormsecurity.com/files/156185/Kernel-Live-Patch-Security-Notice-LSN-0062-1.html
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- openSUSE-SU-2020:0336
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MN6MLCN7G7VFTSXSZYXKXEFCUMFBUAXQ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/D4ISVNIC44SOGXTUBCIZFSUNQJ5LRKNZ/
Опубликовано: 29 ноября 2019 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2019-14901
A heap overflow flaw was found in the Linux kernel, all versions 3.x.x and 4.x.x before 4.18.0, in Marvell WiFi chip driver. The vulnerability allows a remote attacker to cause a system crash, resulting in a denial of service, or execute arbitrary code. The highest threat with this vulnerability is with the availability of the system. If code execution occurs, the code will run with the permissions of root. This will affect both confidentiality and integrity of files on the system.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14901
- openSUSE-SU-2019:2675
- USN-4228-1
- USN-4227-1
- USN-4225-1
- USN-4228-2
- USN-4226-1
- USN-4227-2
- http://packetstormsecurity.com/files/155879/Kernel-Live-Patch-Security-Notice-LSN-0061-1.html
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- USN-4225-2
- RHSA-2020:0204
- http://packetstormsecurity.com/files/156185/Kernel-Live-Patch-Security-Notice-LSN-0062-1.html
- RHSA-2020:0328
- RHSA-2020:0339
- RHSA-2020:0375
- RHSA-2020:0374
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MN6MLCN7G7VFTSXSZYXKXEFCUMFBUAXQ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/D4ISVNIC44SOGXTUBCIZFSUNQJ5LRKNZ/
Опубликовано: 28 ноября 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-18660
The Linux kernel before 5.4.1 on powerpc allows Information Exposure because the Spectre-RSB mitigation is not in place for all applicable CPUs, aka CID-39e72bf96f58. This is related to arch/powerpc/kernel/entry_64.S and arch/powerpc/kernel/security.c.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://www.openwall.com/lists/oss-security/2019/11/27/1
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=39e72bf96f5847ba87cc5bd7a3ce0fed813dc9ad
- [oss-security] 20191128 CVE-2019-18660: Linux kernel: powerpc: missing Spectre-RSB mitigation
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.1
- openSUSE-SU-2019:2675
- https://security.netapp.com/advisory/ntap-20200103-0001/
- USN-4228-1
- USN-4227-1
- USN-4226-1
- USN-4225-1
- USN-4228-2
- USN-4227-2
- 20200109 [slackware-security] Slackware 14.2 kernel (SSA:2020-008-01)
- http://packetstormsecurity.com/files/155890/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- RHSA-2020:0174
- USN-4225-2
- FEDORA-2019-b86a7bdba0
- FEDORA-2019-124a241044
Опубликовано: 18 ноября 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-19050
A memory leak in the crypto_reportstat() function in crypto/crypto_user_stat.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering crypto_reportstat_alg() failures, aka CID-c03b04dcdba1.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 18 ноября 2019 г.
Изменено: 19 января 2023 г.
Изменено: 19 января 2023 г.
CVE-2019-19053
A memory leak in the rpmsg_eptdev_write_iter() function in drivers/rpmsg/rpmsg_char.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering copy_from_iter_full() failures, aka CID-bbe692e349e2.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 18 ноября 2019 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2019-19070
A memory leak in the spi_gpio_probe() function in drivers/spi/spi-gpio.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering devm_add_action_or_reset() failures, aka CID-d3b0ffa1d75d. NOTE: third parties dispute the relevance of this because the system must have already been out of memory before the probe began
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 18 ноября 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-19078
A memory leak in the ath10k_usb_hif_tx_sg() function in drivers/net/wireless/ath/ath10k/usb.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering usb_submit_urb() failures, aka CID-b8d17e7d93d2.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 17 декабря 2019 г.
Изменено: 24 августа 2020 г.
Изменено: 24 августа 2020 г.
CVE-2019-19241
In the Linux kernel before 5.4.2, the io_uring feature leads to requests that inadvertently have UID 0 and full capabilities, aka CID-181e448d8709. This is related to fs/io-wq.c, fs/io_uring.c, and net/socket.c. For example, an attacker can bypass intended restrictions on adding an IPv4 address to the loopback interface. This occurs because IORING_OP_SENDMSG operations, although requested in the context of an unprivileged user, are sometimes performed by a kernel worker thread without considering that context.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.2
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d69e07793f891524c6bbf1e75b9ae69db4450953
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=181e448d8709e517c9c7b523fcd209f24eb38ca7
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1975
- https://security.netapp.com/advisory/ntap-20200103-0001/
- USN-4284-1
Опубликовано: 9 января 2020 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2019-19332
An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.
Важность: MEDIUM (6,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
Ссылки:
- https://www.openwall.com/lists/oss-security/2019/12/16/1
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19332
- http://packetstormsecurity.com/files/155890/Slackware-Security-Advisory-Slackware-14.2-kernel-Updates.html
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- USN-4254-1
- USN-4254-2
- https://security.netapp.com/advisory/ntap-20200204-0002/
- USN-4258-1
- USN-4287-1
- USN-4287-2
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- USN-4284-1
- openSUSE-SU-2020:0336
- https://lore.kernel.org/kvm/000000000000ea5ec20598d90e50%40google.com/
Опубликовано: 13 июля 2020 г.
Изменено: 21 июля 2020 г.
Изменено: 21 июля 2020 г.
CVE-2019-19338
A flaw was found in the fix for CVE-2019-11135, in the Linux upstream kernel versions before 5.5 where, the way Intel CPUs handle speculative execution of instructions when a TSX Asynchronous Abort (TAA) error occurs. When a guest is running on a host CPU affected by the TAA flaw (TAA_NO=0), but is not affected by the MDS issue (MDS_NO=1), the guest was to clear the affected buffers by using a VERW instruction mechanism. But when the MDS_NO=1 bit was exported to the guests, the guests did not use the VERW mechanism to clear the affected buffers. This issue affects guests running on Cascade Lake CPUs and requires that host has 'TSX' enabled. Confidentiality of data is the highest threat associated with this vulnerability.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 29 ноября 2019 г.
Изменено: 3 октября 2023 г.
Изменено: 3 октября 2023 г.
CVE-2019-19377
In the Linux kernel 5.0.21, mounting a crafted btrfs filesystem image, performing some operations, and unmounting can lead to a use-after-free in btrfs_queue_work in fs/btrfs/async-thread.c.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 8 декабря 2019 г.
Изменено: 3 октября 2023 г.
Изменено: 3 октября 2023 г.
CVE-2019-19447
In the Linux kernel 5.0.21, mounting a crafted ext4 filesystem image, performing some operations, and unmounting can lead to a use-after-free in ext4_put_super in fs/ext4/super.c, related to dump_orphan_list in fs/ext4/super.c.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/bobfuzzer/CVE/tree/master/CVE-2019-19447
- https://security.netapp.com/advisory/ntap-20200103-0001/
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- openSUSE-SU-2020:0336
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
Опубликовано: 8 декабря 2019 г.
Изменено: 3 октября 2023 г.
Изменено: 3 октября 2023 г.
CVE-2019-19448
In the Linux kernel 5.0.21 and 5.3.11, mounting a crafted btrfs filesystem image, performing some operations, and then making a syncfs system call can lead to a use-after-free in try_merge_free_space in fs/btrfs/free-space-cache.c because the pointer to a left data structure can be the same as the pointer to a right data structure.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/bobfuzzer/CVE/tree/master/CVE-2019-19448
- https://security.netapp.com/advisory/ntap-20200103-0001/
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- USN-4578-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 30 ноября 2019 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2019-19462
relay_open in kernel/relay.c in the Linux kernel through 5.4.1 allows local users to cause a denial of service (such as relay blockage) by triggering a NULL alloc_percpu result.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://syzkaller-ppc64.appspot.com/bug?id=b05b4d005191cc375cdf848c3d4d980308d50531
- https://syzkaller.appspot.com/bug?id=f4d1cb4330bd3ddf4a628332b4285407b2eedd7b
- https://syzkaller.appspot.com/bug?id=e4265490d26d6c01cd9bc79dc915ef0a1bf15046
- https://syzkaller-ppc64.appspot.com/bug?id=1c09906c83a8ea811a9e318c2a4f8e243becc6f8
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4699
- DSA-4698
- openSUSE-SU-2020:0801
- openSUSE-SU-2020:0935
- USN-4414-1
- USN-4425-1
- USN-4439-1
- USN-4440-1
- https://security.netapp.com/advisory/ntap-20210129-0004/
- https://lore.kernel.org/lkml/20191129013745.7168-1-dja%40axtens.net/
Опубликовано: 5 декабря 2019 г.
Изменено: 24 августа 2020 г.
Изменено: 24 августа 2020 г.
CVE-2019-19602
fpregs_state_valid in arch/x86/include/asm/fpu/internal.h in the Linux kernel before 5.4.2, when GCC 9 is used, allows context-dependent attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact because of incorrect fpu_fpregs_owner_ctx caching, as demonstrated by mishandling of signal-based non-cooperative preemption in Go 1.14 prereleases on amd64, aka CID-59c4bd853abc.
Важность: MEDIUM (6,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.2
- https://github.com/golang/go/issues/35777#issuecomment-561935388
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=59c4bd853abcea95eccc167a7d7fd5f1a5f47b98
- https://github.com/torvalds/linux/commit/59c4bd853abcea95eccc167a7d7fd5f1a5f47b98
- https://bugzilla.kernel.org/show_bug.cgi?id=205663
- https://security.netapp.com/advisory/ntap-20200103-0001/
- USN-4284-1
Опубликовано: 12 декабря 2019 г.
Изменено: 3 января 2020 г.
Изменено: 3 января 2020 г.
CVE-2019-19767
The Linux kernel before 5.4.2 mishandles ext4_expand_extra_isize, as demonstrated by use-after-free errors in __ext4_expand_extra_isize and ext4_xattr_set_entry, related to fs/ext4/inode.c and fs/ext4/super.c, aka CID-4ea99936a163.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.2
- https://github.com/torvalds/linux/commit/4ea99936a1630f51fc3a2d61a58ec4a1c4b7d55a
- https://bugzilla.kernel.org/show_bug.cgi?id=205609
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=4ea99936a1630f51fc3a2d61a58ec4a1c4b7d55a
- https://bugzilla.kernel.org/show_bug.cgi?id=205707
- https://security.netapp.com/advisory/ntap-20200103-0001/
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- USN-4258-1
- USN-4287-1
- USN-4287-2
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- USN-4284-1
- openSUSE-SU-2020:0336
Опубликовано: 24 декабря 2019 г.
Изменено: 10 ноября 2022 г.
Изменено: 10 ноября 2022 г.
CVE-2019-19947
In the Linux kernel through 5.4.6, there are information leaks of uninitialized memory to a USB device in the drivers/net/can/usb/kvaser_usb/kvaser_usb_leaf.c driver, aka CID-da2311a6385c.
Важность: MEDIUM (4,6) Вектор: CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://github.com/torvalds/linux/commit/da2311a6385c3b499da2ed5d9be59ce331fa93e9
- [oss-security] 20191224 CVE-2019-19947: Linux kernel can: kvaser_usb: kvaser_usb_leaf: some info-leaks vulnerabilities
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- https://security.netapp.com/advisory/ntap-20200204-0002/
- USN-4285-1
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- USN-4284-1
- USN-4427-1
- USN-4485-1
Опубликовано: 25 декабря 2019 г.
Изменено: 31 марта 2022 г.
Изменено: 31 марта 2022 г.
CVE-2019-19965
In the Linux kernel through 5.4.6, there is a NULL pointer dereference in drivers/scsi/libsas/sas_discover.c because of mishandling of port disconnection during discovery, related to a PHY down race condition, aka CID-f70267f379b5.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f70267f379b5e5e11bdc5d72a56bf17e5feed01f
- [debian-lts-announce] 20200118 [SECURITY] [DLA 2068-1] linux security update
- https://security.netapp.com/advisory/ntap-20200204-0002/
- USN-4285-1
- USN-4287-1
- USN-4286-2
- USN-4287-2
- [debian-lts-announce] 20200302 [SECURITY] [DLA 2114-1] linux-4.9 security update
- USN-4284-1
- USN-4286-1
- openSUSE-SU-2020:0336
Опубликовано: 8 апреля 2020 г.
Изменено: 9 ноября 2023 г.
Изменено: 9 ноября 2023 г.
CVE-2019-20636
In the Linux kernel before 5.4.12, drivers/input/input.c has out-of-bounds writes via a crafted keycode table, as demonstrated by input_set_keycode, aka CID-cb222aed03d7.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cb222aed03d798fc074be55e59d9a112338ee784
- https://github.com/torvalds/linux/commit/cb222aed03d798fc074be55e59d9a112338ee784
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.12
- https://security.netapp.com/advisory/ntap-20200430-0004/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
Опубликовано: 9 мая 2020 г.
Изменено: 21 июля 2021 г.
Изменено: 21 июля 2021 г.
CVE-2019-20794
An issue was discovered in the Linux kernel 4.18 through 5.6.11 when unprivileged user namespaces are allowed. A user can create their own PID namespace, and mount a FUSE filesystem. Upon interaction with this FUSE filesystem, if the userspace component is terminated via a kill of the PID namespace's pid 1, it will result in a hung task, and resources being permanently locked up until system reboot. This can result in resource exhaustion.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 3 июня 2020 г.
Изменено: 28 апреля 2022 г.
Изменено: 28 апреля 2022 г.
CVE-2019-20810
go7007_snd_init in drivers/media/usb/go7007/snd-go7007.c in the Linux kernel before 5.6 does not call snd_card_free for a failure path, which causes a memory leak, aka CID-9453264ef586.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9453264ef58638ce8976121ac44c07a3ef375983
- openSUSE-SU-2020:0935
- USN-4427-1
- USN-4439-1
- USN-4440-1
- openSUSE-SU-2020:1153
- [debian-lts-announce] 20200812 [SECURITY] [DLA 2323-1] linux-4.19 new package
- USN-4483-1
- USN-4485-1
Опубликовано: 3 июня 2020 г.
Изменено: 14 июня 2021 г.
Изменено: 14 июня 2021 г.
CVE-2019-20812
An issue was discovered in the Linux kernel before 5.4.7. The prb_calc_retire_blk_tmo() function in net/packet/af_packet.c can result in a denial of service (CPU consumption and soft lockup) in a certain failure case involving TPACKET_V3, aka CID-b43d1f9f7067.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 8 мая 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10690
There is a use-after-free in kernel versions before 5.5 due to a race condition between the release of ptp_clock and cdev while resource deallocation. When a (high privileged) process allocates a ptp device file (like /dev/ptpX) and voluntarily goes to sleep. During this time if the underlying device is removed, it can cause an exploitable condition as the process wakes up to terminate and clean all attached files. The system crashes due to the cdev structure being invalid (as already freed) which is pointed to by the inode.
Важность: MEDIUM (6,4) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 22 мая 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10711
A NULL pointer dereference flaw was found in the Linux kernel's SELinux subsystem in versions before 5.7. This flaw occurs while importing the Commercial IP Security Option (CIPSO) protocol's category bitmap into the SELinux extensible bitmap via the' ebitmap_netlbl_import' routine. While processing the CIPSO restricted bitmap tag in the 'cipso_v4_parsetag_rbm' routine, it sets the security attribute to indicate that the category bitmap is present, even if it has not been allocated. This issue leads to a NULL pointer dereference issue while importing the same category bitmap into SELinux. This flaw allows a remote network user to crash the system kernel, resulting in a denial of service.
Важность: MEDIUM (5,9) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-10711
- https://www.openwall.com/lists/oss-security/2020/05/12/2
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4699
- DSA-4698
- openSUSE-SU-2020:0801
- openSUSE-SU-2020:0935
- USN-4413-1
- USN-4411-1
- USN-4412-1
- USN-4419-1
- USN-4414-1
Опубликовано: 12 июня 2020 г.
Изменено: 6 июня 2023 г.
Изменено: 6 июня 2023 г.
CVE-2020-10732
A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local account to crash a trivial program and exfiltrate private kernel data.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-10732
- https://git.kernel.org/pub/scm/linux/kernel/git/next/linux-next.git/commit/?id=aca969cacf07f41070d788ce2b8ca71f09d5207d
- https://github.com/google/kmsan/issues/76
- https://github.com/ruscur/linux/commit/a95cdec9fa0c08e6eeb410d461c03af8fd1fef0a
- https://twitter.com/grsecurity/status/1252558055629299712
- openSUSE-SU-2020:0801
- openSUSE-SU-2020:0935
- USN-4411-1
- USN-4427-1
- USN-4439-1
- USN-4440-1
- USN-4485-1
- https://security.netapp.com/advisory/ntap-20210129-0005/
- https://lore.kernel.org/lkml/CAG_fn=VZZ7yUxtOGzuTLkr7wmfXWtKK9BHHYawj=rt9XWnCYvg%40mail.gmail.com/
Опубликовано: 9 июня 2020 г.
Изменено: 19 января 2024 г.
Изменено: 19 января 2024 г.
CVE-2020-10757
A flaw was found in the Linux Kernel in versions after 4.5-rc1 in the way mremap handled DAX Huge Pages. This flaw allows a local attacker with access to a DAX enabled storage to escalate their privileges on the system.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- Red Hat
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5bfea2d9b17f1034a68147a8b03b9789af5700f9
- https://www.openwall.com/lists/oss-security/2020/06/04/4
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4699
- DSA-4698
- openSUSE-SU-2020:0801
- https://security.netapp.com/advisory/ntap-20200702-0004/
- USN-4439-1
- USN-4426-1
- USN-4440-1
- USN-4483-1
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IEM47BXZJLODRH5YNNZSAQ2NVM63MYMC/
Опубликовано: 16 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10766
A logic bug flaw was found in Linux kernel before 5.8-rc1 in the implementation of SSBD. A bug in the logic handling allows an attacker with a local account to disable SSBD protection during a context switch when additional speculative execution mitigations are in place. This issue was introduced when the per task/process conditional STIPB switching was added on top of the existing SSBD switching. The highest threat from this vulnerability is to confidentiality.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 16 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10767
A flaw was found in the Linux kernel before 5.8-rc1 in the implementation of the Enhanced IBPB (Indirect Branch Prediction Barrier). The IBPB mitigation will be disabled when STIBP is not available or when the Enhanced Indirect Branch Restricted Speculation (IBRS) is available. This flaw allows a local attacker to perform a Spectre V2 style attack when this configuration is active. The highest threat from this vulnerability is to confidentiality.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 16 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10768
A flaw was found in the Linux Kernel before 5.8-rc1 in the prctl() function, where it can be used to enable indirect branch speculation after it has been disabled. This call incorrectly reports it as being 'force disabled' when it is not and opens the system to Spectre v2 attacks. The highest threat from this vulnerability is to confidentiality.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 16 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-10781
A flaw was found in the Linux Kernel before 5.8-rc6 in the ZRAM kernel module, where a user with a local account and the ability to read the /sys/class/zram-control/hot_add file can create ZRAM device nodes in the /dev/ directory. This read allocates kernel memory and is not accounted for a user that triggers the creation of that ZRAM device. With this vulnerability, continually reading the device may consume a large amount of system memory and cause the Out-of-Memory (OOM) killer to activate and terminate random userspace processes, possibly making the system inoperable.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=853eab68afc80f59f36bbdeb715e5c88c501e680
- https://www.openwall.com/lists/oss-security/2020/06/18/1
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-10781
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
Опубликовано: 25 марта 2020 г.
Изменено: 22 апреля 2022 г.
Изменено: 22 апреля 2022 г.
CVE-2020-10942
In the Linux kernel before 5.5.8, get_raw_socket in drivers/vhost/net.c lacks validation of an sk_family field, which might allow attackers to trigger kernel stack corruption via crafted system calls.
Важность: MEDIUM (5,3) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H
Ссылки:
- https://lkml.org/lkml/2020/2/15/125
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.8
- https://git.kernel.org/linus/42d84c8490f9f0931786f1623191fcab397c3d64
- https://security.netapp.com/advisory/ntap-20200403-0003/
- [oss-security] 20200415 CVE-2020-10942 Kernel: vhost-net: stack overflow in get_raw_socket while checking sk_family field
- openSUSE-SU-2020:0543
- DSA-4667
- USN-4344-1
- USN-4345-1
- USN-4342-1
- USN-4364-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
Опубликовано: 3 апреля 2020 г.
Изменено: 29 апреля 2022 г.
Изменено: 29 апреля 2022 г.
CVE-2020-11494
An issue was discovered in slc_bump in drivers/net/can/slcan.c in the Linux kernel 3.16 through 5.6.2. It allows attackers to read uninitialized can_frame data, potentially containing sensitive information from kernel stack memory, if the configuration lacks CONFIG_INIT_STACK_ALL, aka CID-b9258a2cece4.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://github.com/torvalds/linux/commit/b9258a2cece4ec1f020715fe3554bc2e360f6264
- openSUSE-SU-2020:0543
- https://security.netapp.com/advisory/ntap-20200430-0004/
- USN-4364-1
- USN-4368-1
- USN-4363-1
- USN-4369-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- http://packetstormsecurity.com/files/159565/Kernel-Live-Patch-Security-Notice-LSN-0072-1.html
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=08fadc32ce6239dc75fd5e869590e29bc62bbc28
Опубликовано: 6 апреля 2020 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2020-11565
An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_str in mm/mempolicy.c has a stack-based out-of-bounds write because an empty nodelist is mishandled during mount option parsing, aka CID-aa9f7d5172fa. NOTE: Someone in the security community disagrees that this is a vulnerability because the issue “is a bug in parsing mount options which can only be specified by a privileged user, so triggering the bug does not grant any powers not already held.”
Важность: MEDIUM (6,0) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=aa9f7d5172fac9bf1f09e678c35e287a40a7b7dd
- https://github.com/torvalds/linux/commit/aa9f7d5172fac9bf1f09e678c35e287a40a7b7dd
- DSA-4667
- USN-4364-1
- USN-4367-1
- USN-4368-1
- USN-4363-1
- USN-4369-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
Опубликовано: 7 апреля 2020 г.
Изменено: 13 июня 2020 г.
Изменено: 13 июня 2020 г.
CVE-2020-11608
An issue was discovered in the Linux kernel before 5.6.1. drivers/media/usb/gspca/ov519.c allows NULL pointer dereferences in ov511_mode_init_regs and ov518_mode_init_regs when there are zero endpoints, aka CID-998912346c0d.
Важность: MEDIUM (4,3) Вектор: CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.1
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=998912346c0da53a6dbb71fab3a138586b596b30
- https://github.com/torvalds/linux/commit/998912346c0da53a6dbb71fab3a138586b596b30
- https://security.netapp.com/advisory/ntap-20200430-0004/
- USN-4345-1
- USN-4364-1
- USN-4368-1
- USN-4369-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- openSUSE-SU-2020:0801
Опубликовано: 7 апреля 2020 г.
Изменено: 13 июня 2020 г.
Изменено: 13 июня 2020 г.
CVE-2020-11609
An issue was discovered in the stv06xx subsystem in the Linux kernel before 5.6.1. drivers/media/usb/gspca/stv06xx/stv06xx.c and drivers/media/usb/gspca/stv06xx/stv06xx_pb0100.c mishandle invalid descriptors, as demonstrated by a NULL pointer dereference, aka CID-485b06aadb93.
Важность: MEDIUM (4,3) Вектор: CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=485b06aadb933190f4bc44e006076bc27a23f205
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.1
- https://github.com/torvalds/linux/commit/485b06aadb933190f4bc44e006076bc27a23f205
- https://security.netapp.com/advisory/ntap-20200430-0004/
- USN-4345-1
- USN-4364-1
- USN-4368-1
- USN-4369-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- openSUSE-SU-2020:0801
Опубликовано: 10 апреля 2020 г.
Изменено: 10 июня 2020 г.
Изменено: 10 июня 2020 г.
CVE-2020-11668
In the Linux kernel before 5.6.1, drivers/media/usb/gspca/xirlink_cit.c (aka the Xirlink camera USB driver) mishandles invalid descriptors, aka CID-a246b4d54770.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.1
- https://github.com/torvalds/linux/commit/a246b4d547708f33ff4d4b9a7a5dbac741dc89d8
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=a246b4d547708f33ff4d4b9a7a5dbac741dc89d8
- https://security.netapp.com/advisory/ntap-20200430-0004/
- USN-4345-1
- USN-4364-1
- USN-4368-1
- USN-4369-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
Опубликовано: 13 апреля 2020 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2020-11725
snd_ctl_elem_add in sound/core/control.c in the Linux kernel through 5.6.3 has a count=info->owner line, which later affects a private_size*count multiplication for unspecified "interesting side effects." NOTE: kernel engineers dispute this finding, because it could be relevant only if new callers were added that were unfamiliar with the misuse of the info->owner field to represent data unrelated to the "owner" concept. The existing callers, SNDRV_CTL_IOCTL_ELEM_ADD and SNDRV_CTL_IOCTL_ELEM_REPLACE, have been designed to misuse the info->owner field in a safe way
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 29 апреля 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-11884
In the Linux kernel 4.19 through 5.6.7 on the s390 platform, code execution may occur because of a race condition, as demonstrated by code in enable_sacf_uaccess in arch/s390/lib/uaccess.c that fails to protect against a concurrent page table upgrade, aka CID-3f777e19d171. A crash could also occur.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3f777e19d171670ab558a6d5e6b1ac7f9b6c574f
- DSA-4667
- USN-4343-1
- USN-4345-1
- USN-4342-1
- https://security.netapp.com/advisory/ntap-20200608-0001/
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=215d1f3928713d6eaec67244bcda72105b898000
- FEDORA-2020-64d46a6e29
- FEDORA-2020-16f9239805
- FEDORA-2020-b453269c4e
Опубликовано: 23 ноября 2020 г.
Изменено: 29 сентября 2023 г.
Изменено: 29 сентября 2023 г.
CVE-2020-12351
Improper input validation in BlueZ may allow an unauthenticated user to potentially enable escalation of privilege via adjacent access.
Важность: HIGH (8,8) Вектор: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 29 апреля 2020 г.
Изменено: 12 октября 2023 г.
Изменено: 12 октября 2023 г.
CVE-2020-12464
usb_sg_cancel in drivers/usb/core/message.c in the Linux kernel before 5.6.8 has a use-after-free because a transfer occurs without a reference, aka CID-056ad39ee925.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=056ad39ee9253873522f6469c3364964a322912b
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.8
- https://patchwork.kernel.org/patch/11463781/
- https://lkml.org/lkml/2020/3/23/52
- https://github.com/torvalds/linux/commit/056ad39ee9253873522f6469c3364964a322912b
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- DSA-4699
- openSUSE-SU-2020:0801
- USN-4388-1
- USN-4389-1
- USN-4387-1
- USN-4390-1
- USN-4391-1
Опубликовано: 29 апреля 2020 г.
Изменено: 12 октября 2023 г.
Изменено: 12 октября 2023 г.
CVE-2020-12465
An array overflow was discovered in mt76_add_fragment in drivers/net/wireless/mediatek/mt76/dma.c in the Linux kernel before 5.5.10, aka CID-b102f0c522cf. An oversized packet with too many rx fragments can corrupt memory of adjacent pages.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.10
- https://github.com/torvalds/linux/commit/b102f0c522cf668c8382c56a4f771b37d011cda2
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b102f0c522cf668c8382c56a4f771b37d011cda2
- https://security.netapp.com/advisory/ntap-20200608-0001/
Опубликовано: 5 мая 2020 г.
Изменено: 13 июня 2020 г.
Изменено: 13 июня 2020 г.
CVE-2020-12652
The __mptctl_ioctl function in drivers/message/fusion/mptctl.c in the Linux kernel before 5.4.14 allows local users to hold an incorrect lock during the ioctl operation and trigger a race condition, i.e., a "double fetch" vulnerability, aka CID-28d76df18f0a. NOTE: the vendor states "The security impact of this bug is not as bad as it could have been because these operations are all privileged and root already has enormous destructive power."
Важность: MEDIUM (4,1) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/28d76df18f0ad5bcf5fa48510b225f0ed262a99b
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=28d76df18f0ad5bcf5fa48510b225f0ed262a99b
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.14
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- openSUSE-SU-2020:0801
Опубликовано: 5 мая 2020 г.
Изменено: 26 апреля 2022 г.
Изменено: 26 апреля 2022 г.
CVE-2020-12653
An issue was found in Linux kernel before 5.5.4. The mwifiex_cmd_append_vsie_tlv() function in drivers/net/wireless/marvell/mwifiex/scan.c allows local users to gain privileges or cause a denial of service because of an incorrect memcpy and buffer overflow, aka CID-b70261a288ea.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b70261a288ea4d2f4ac7cd04be08a9f0f2de4f4d
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.4
- https://github.com/torvalds/linux/commit/b70261a288ea4d2f4ac7cd04be08a9f0f2de4f4d
- [oss-security] 20200508 Linux kernel: two buffer overflow in the marvell wifi driver
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- openSUSE-SU-2020:0801
Опубликовано: 5 мая 2020 г.
Изменено: 16 июня 2020 г.
Изменено: 16 июня 2020 г.
CVE-2020-12654
An issue was found in Linux kernel before 5.5.4. mwifiex_ret_wmm_get_status() in drivers/net/wireless/marvell/mwifiex/wmm.c allows a remote AP to trigger a heap-based buffer overflow because of an incorrect memcpy, aka CID-3a9b153c5591.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=3a9b153c5591548612c3955c9600a98150c81875
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.4
- https://github.com/torvalds/linux/commit/3a9b153c5591548612c3955c9600a98150c81875
- [oss-security] 20200508 Linux kernel: two buffer overflow in the marvell wifi driver
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- openSUSE-SU-2020:0801
- USN-4392-1
- USN-4393-1
Опубликовано: 5 мая 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-12655
An issue was discovered in xfs_agf_verify in fs/xfs/libxfs/xfs_alloc.c in the Linux kernel through 5.6.10. Attackers may trigger a sync of excessive duration via an XFS v5 image with crafted metadata, aka CID-d0c7feaf8767.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/d0c7feaf87678371c2c09b3709400be416b2dc62
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d0c7feaf87678371c2c09b3709400be416b2dc62
- https://security.netapp.com/advisory/ntap-20200608-0001/
- openSUSE-SU-2020:0801
- [debian-lts-announce] 20200812 [SECURITY] [DLA 2323-1] linux-4.19 new package
- USN-4465-1
- USN-4483-1
- USN-4485-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://lore.kernel.org/linux-xfs/20200221153803.GP9506%40magnolia/
- FEDORA-2020-c6b9fff7f8
- FEDORA-2020-5a69decc0c
- FEDORA-2020-4336d63533
Опубликовано: 5 мая 2020 г.
Изменено: 4 июня 2024 г.
Изменено: 4 июня 2024 г.
CVE-2020-12656
gss_mech_free in net/sunrpc/auth_gss/gss_mech_switch.c in the rpcsec_gss_krb5 implementation in the Linux kernel through 5.6.10 lacks certain domain_release calls, leading to a memory leak. Note: This was disputed with the assertion that the issue does not grant any access not already available. It is a problem that on unloading a specific kernel module some memory is leaked, but loading kernel modules is a privileged operation. A user could also write a kernel module to consume any amount of memory they like and load that replicating the effect of this bug
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 5 мая 2020 г.
Изменено: 13 июня 2020 г.
Изменено: 13 июня 2020 г.
CVE-2020-12657
An issue was discovered in the Linux kernel before 5.6.5. There is a use-after-free in block/bfq-iosched.c related to bfq_idle_slice_timer_body.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.5
- https://patchwork.kernel.org/patch/11447049/
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2f95fa5c955d0a9987ffdc3a095e2f4e62c5f2a9
- https://github.com/torvalds/linux/commit/2f95fa5c955d0a9987ffdc3a095e2f4e62c5f2a9
- USN-4367-1
- USN-4368-1
- USN-4363-1
- USN-4369-1
- https://security.netapp.com/advisory/ntap-20200608-0001/
- openSUSE-SU-2020:0801
Опубликовано: 5 мая 2020 г.
Изменено: 1 февраля 2024 г.
Изменено: 1 февраля 2024 г.
CVE-2020-12659
An issue was discovered in the Linux kernel before 5.6.7. xdp_umem_reg in net/xdp/xdp_umem.c has an out-of-bounds write (by a user with the CAP_NET_ADMIN capability) because of a lack of headroom validation.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.kernel.org/show_bug.cgi?id=207225
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.7
- https://github.com/torvalds/linux/commit/99e3a236dd43d06c65af0a2ef9cb44306aef6e02
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=99e3a236dd43d06c65af0a2ef9cb44306aef6e02
- https://security.netapp.com/advisory/ntap-20200608-0001/
- openSUSE-SU-2020:0801
- USN-4388-1
- USN-4389-1
- USN-4387-1
Опубликовано: 10 мая 2020 г.
Изменено: 17 мая 2024 г.
Изменено: 17 мая 2024 г.
CVE-2020-12768
An issue was discovered in the Linux kernel before 5.6. svm_cpu_uninit in arch/x86/kvm/svm.c has a memory leak, aka CID-d80b64ff297e. NOTE: third parties dispute this issue because it's a one-time leak at the boot, the size is negligible, and it can't be triggered at will
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 10 мая 2020 г.
Изменено: 3 мая 2022 г.
Изменено: 3 мая 2022 г.
CVE-2020-12769
An issue was discovered in the Linux kernel before 5.4.17. drivers/spi/spi-dw.c allows attackers to cause a panic via concurrent calls to dw_spi_irq and dw_spi_transfer_one, aka CID-19b61392c5a8.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://lkml.org/lkml/2020/2/3/559
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.17
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=19b61392c5a852b4e8a0bf35aecb969983c5932d
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- openSUSE-SU-2020:0801
- USN-4391-1
- openSUSE-SU-2020:0935
Опубликовано: 10 мая 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-12770
An issue was discovered in the Linux kernel through 5.6.11. sg_write lacks an sg_remove_request call in a certain failure case, aka CID-83c6f2390040.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://lkml.org/lkml/2020/4/13/870
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=83c6f2390040f188cc25b270b4befeb5628c1aee
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4699
- DSA-4698
- USN-4413-1
- USN-4411-1
- USN-4412-1
- USN-4419-1
- USN-4414-1
- FEDORA-2020-4c69987c40
- FEDORA-2020-c6b9fff7f8
- FEDORA-2020-5a69decc0c
Опубликовано: 10 мая 2020 г.
Изменено: 26 апреля 2022 г.
Изменено: 26 апреля 2022 г.
CVE-2020-12771
An issue was discovered in the Linux kernel through 5.6.11. btree_gc_coalesce in drivers/md/bcache/btree.c has a deadlock if a coalescing operation fails.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://lkml.org/lkml/2020/4/26/87
- https://security.netapp.com/advisory/ntap-20200608-0001/
- openSUSE-SU-2020:1062
- openSUSE-SU-2020:1153
- [debian-lts-announce] 20200812 [SECURITY] [DLA 2323-1] linux-4.19 new package
- USN-4463-1
- USN-4465-1
- USN-4483-1
- USN-4462-1
- USN-4485-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://www.oracle.com/security-alerts/cpuApr2021.html
Опубликовано: 12 мая 2020 г.
Изменено: 15 июля 2021 г.
Изменено: 15 июля 2021 г.
CVE-2020-12826
A signal access-control issue was discovered in the Linux kernel before 5.6.5, aka CID-7395ea4e65c2. Because exec_id in include/linux/sched.h is only 32 bits, an integer overflow can interfere with a do_notify_parent protection mechanism. A child process can send an arbitrary signal to a parent process in a different security domain. Exploitation limitations include the amount of elapsed time before an integer overflow occurs, and the lack of scenarios where signals to a parent process present a substantial operational threat.
Важность: MEDIUM (5,3) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.5
- https://github.com/torvalds/linux/commit/7395ea4e65c2a00d23185a3f63ad315756ba9cef
- https://www.openwall.com/lists/kernel-hardening/2020/03/25/1
- https://lists.openwall.net/linux-kernel/2020/03/24/1803
- https://bugzilla.redhat.com/show_bug.cgi?id=1822077
- USN-4367-1
- USN-4369-1
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- USN-4391-1
Опубликовано: 15 мая 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-12888
The VFIO PCI driver in the Linux kernel through 5.6.13 mishandles attempts to access disabled memory space.
Важность: MEDIUM (5,3) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- [oss-security] 20200519 CVE-2020-12888 Kernel: vfio: access to disabled MMIO space of some devices may lead to DoS scenario
- https://security.netapp.com/advisory/ntap-20200608-0001/
- openSUSE-SU-2020:0935
- openSUSE-SU-2020:1153
- USN-4526-1
- USN-4525-1
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://lore.kernel.org/kvm/158871570274.15589.10563806532874116326.stgit%40gimli.home/
- https://lore.kernel.org/kvm/158871401328.15589.17598154478222071285.stgit%40gimli.home/
- FEDORA-2020-57bf620276
- FEDORA-2020-5436586091
Опубликовано: 18 мая 2020 г.
Изменено: 29 октября 2022 г.
Изменено: 29 октября 2022 г.
CVE-2020-13143
gadget_dev_desc_UDC_store in drivers/usb/gadget/configfs.c in the Linux kernel 3.16 through 5.6.13 relies on kstrdup without considering the possibility of an internal '\0' value, which allows attackers to trigger an out-of-bounds read, aka CID-15753588bcd4.
Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
Ссылки:
- https://www.spinics.net/lists/linux-usb/msg194331.html
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=15753588bcd4bbffae1cca33c8ced5722477fe1f
- https://security.netapp.com/advisory/ntap-20200608-0001/
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4699
- DSA-4698
- openSUSE-SU-2020:0801
- openSUSE-SU-2020:0935
- USN-4413-1
- USN-4411-1
- USN-4412-1
- USN-4419-1
- USN-4414-1
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=d126cf46f829d146dde3e6a8963e095ac6cfcd1c
Опубликовано: 9 июня 2020 г.
Изменено: 24 февраля 2023 г.
Изменено: 24 февраля 2023 г.
CVE-2020-13974
An issue was discovered in the Linux kernel 4.4 through 5.7.1. drivers/tty/vt/keyboard.c has an integer overflow if k_ascii is called several times in a row, aka CID-b86dab054059. NOTE: Members in the community argue that the integer overflow does not lead to a security issue in this case.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b86dab054059b970111b5516ae548efaae5b3aae
- https://lkml.org/lkml/2020/3/22/482
- openSUSE-SU-2020:0935
- USN-4427-1
- USN-4439-1
- USN-4440-1
- openSUSE-SU-2020:1153
- [debian-lts-announce] 20200812 [SECURITY] [DLA 2323-1] linux-4.19 new package
- USN-4483-1
- USN-4485-1
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=dad0bf9ce93fa40b667eccd3306783f4db4b932b
- https://www.oracle.com/security-alerts/cpujul2022.html
Опубликовано: 15 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-14314
A memory out-of-bounds read flaw was found in the Linux kernel before 5.9-rc2 with the ext3/ext4 file system, in the way it accesses a directory with broken indexing. This flaw allows a local user to crash the system if the directory exists. The highest threat from this vulnerability is to system availability.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5872331b3d91820e14716632ebb56b1399b34fe1
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14314
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- USN-4576-1
- USN-4578-1
- USN-4579-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://www.starwindsoftware.com/security/sw-20210325-0003/
- https://lore.kernel.org/linux-ext4/f53e246b-647c-64bb-16ec-135383c70ad7%40redhat.com/T/#u
Опубликовано: 15 сентября 2020 г.
Изменено: 13 февраля 2023 г.
Изменено: 13 февраля 2023 г.
CVE-2020-14331
A flaw was found in the Linux kernel’s implementation of the invert video code on VGA consoles when a local attacker attempts to resize the console, calling an ioctl VT_RESIZE, which causes an out-of-bounds write to occur. This flaw allows a local user with access to the VGA console to crash the system, potentially escalating their privileges on the system. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
Важность: MEDIUM (6,6) Вектор: CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1858679
- https://lists.openwall.net/linux-kernel/2020/07/29/234
- https://www.openwall.com/lists/oss-security/2020/07/28/2
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 3 декабря 2020 г.
Изменено: 4 ноября 2021 г.
Изменено: 4 ноября 2021 г.
CVE-2020-14351
A flaw was found in the Linux kernel. A use-after-free memory flaw was found in the perf subsystem allowing a local attacker with permission to monitor perf events to corrupt memory and possibly escalate privileges. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 19 августа 2020 г.
Изменено: 24 февраля 2023 г.
Изменено: 24 февраля 2023 г.
CVE-2020-14356
A flaw null pointer dereference in the Linux kernel cgroupv2 subsystem in versions before 5.7.10 was found in the way when reboot the system. A local user could use this flaw to crash the system or escalate their privileges on the system.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://lore.kernel.org/netdev/CAM_iQpUKQJrj8wE+Qa8NGR3P0L+5Uz=qo-O5+k_P60HzTde6aw%40mail.gmail.com/t/
- https://bugzilla.redhat.com/show_bug.cgi?id=1868453
- https://bugzilla.kernel.org/show_bug.cgi?id=208003
- openSUSE-SU-2020:1236
- openSUSE-SU-2020:1325
- https://security.netapp.com/advisory/ntap-20200904-0002/
- USN-4484-1
- USN-4483-1
- USN-4526-1
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 3 декабря 2020 г.
Изменено: 8 декабря 2020 г.
Изменено: 8 декабря 2020 г.
CVE-2020-14381
A flaw was found in the Linux kernel’s futex implementation. This flaw allows a local attacker to corrupt system memory or escalate their privileges when creating a futex on a filesystem that is about to be unmounted. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 16 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-14385
A flaw was found in the Linux kernel before 5.9-rc4. A failure of the file system metadata validator in XFS can cause an inode with a valid, user-creatable extended attribute to be flagged as corrupt. This can lead to the filesystem being shutdown, or otherwise rendered inaccessible until it is remounted, leading to a denial of service. The highest threat from this vulnerability is to system availability.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 16 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-14386
A flaw was found in the Linux kernel before 5.9-rc4. Memory corruption can be exploited to gain root privileges from unprivileged processes. The highest threat from this vulnerability is to data confidentiality and integrity.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://seclists.org/oss-sec/2020/q3/146
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f06
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- openSUSE-SU-2020:1655
- http://packetstormsecurity.com/files/159565/Kernel-Live-Patch-Security-Notice-LSN-0072-1.html
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- [oss-security] 20210916 Containers-optimized OS (COS) membership in the linux-distros list
- [oss-security] 20210917 Re: Containers-optimized OS (COS) membership in the linux-distros list
- [oss-security] 20210920 Re: Containers-optimized OS (COS) membership in the linux-distros list
- FEDORA-2020-468121099e
Опубликовано: 18 сентября 2020 г.
Изменено: 3 ноября 2020 г.
Изменено: 3 ноября 2020 г.
CVE-2020-14390
A flaw was found in the Linux kernel in versions before 5.9-rc6. When changing screen size, an out-of-bounds memory write can occur leading to memory corruption or a denial of service. Due to the nature of the flaw, privilege escalation cannot be fully ruled out.
Важность: MEDIUM (5,6) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
Ссылки:
Опубликовано: 18 июня 2020 г.
Изменено: 3 мая 2022 г.
Изменено: 3 мая 2022 г.
CVE-2020-14416
In the Linux kernel before 5.4.16, a race condition in tty->disc_data handling in the slip and slcan line discipline could lead to a use-after-free, aka CID-0ace17d56824. This affects drivers/net/slip/slip.c and drivers/net/can/slcan.c.
Важность: MEDIUM (4,2) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 30 июня 2020 г.
Изменено: 28 апреля 2022 г.
Изменено: 28 апреля 2022 г.
CVE-2020-15393
In the Linux kernel 4.4 through 5.7.6, usbtest_disconnect in drivers/usb/misc/usbtest.c has a memory leak, aka CID-28ebeb8db770.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=28ebeb8db77035e058a510ce9bd17c2b9a009dba
- https://lkml.org/lkml/2020/6/2/968
- openSUSE-SU-2020:1062
- openSUSE-SU-2020:1153
- [debian-lts-announce] 20200812 [SECURITY] [DLA 2323-1] linux-4.19 new package
- USN-4463-1
- USN-4465-1
- USN-4483-1
- USN-4485-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=831eebad70a25f55b5745453ac252d4afe997187
Опубликовано: 24 ноября 2020 г.
Изменено: 12 октября 2023 г.
Изменено: 12 октября 2023 г.
CVE-2020-15436
Use-after-free vulnerability in fs/block_dev.c in the Linux kernel before 5.8 allows local users to gain privileges or cause a denial of service by leveraging improper access to a certain error field.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 24 ноября 2020 г.
Изменено: 2 декабря 2020 г.
Изменено: 2 декабря 2020 г.
CVE-2020-15437
The Linux kernel before version 5.8 is vulnerable to a NULL pointer dereference in drivers/tty/serial/8250/8250_core.c:serial8250_isa_init_ports() that allows local users to cause a denial of service by using the p->serial_in pointer which uninitialized.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 16 июля 2020 г.
Изменено: 27 апреля 2022 г.
Изменено: 27 апреля 2022 г.
CVE-2020-15780
An issue was discovered in drivers/acpi/acpi_configfs.c in the Linux kernel before 5.7.7. Injection of malicious ACPI tables via configfs could be used by attackers to bypass lockdown and secure boot restrictions, aka CID-75b0cea7bf30.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=75b0cea7bf307f362057cc778efe89af4c615354
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.7
- https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh
- https://www.openwall.com/lists/oss-security/2020/06/15/3
- [oss-security] 20200720 Re: Re: lockdown bypass on mainline kernel for loading unsigned modules
- [oss-security] 20200729 multiple secure boot grub2 and linux kernel vulnerabilities
- [oss-security] 20200730 UEFI SecureBoot bypass fixes rolled out to kernels below radar
- [oss-security] 20200730 Re: UEFI SecureBoot bypass fixes rolled out to kernels below radar
- USN-4439-1
- USN-4425-1
- USN-4426-1
- USN-4440-1
- openSUSE-SU-2020:1153
- openSUSE-SU-2020:1236
Опубликовано: 31 июля 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-16166
The Linux kernel through 5.7.11 allows remote attackers to make observations that help to obtain sensitive information about the internal state of the network RNG, aka CID-f227e3ec3b5c. This is related to drivers/char/random.c and kernel/time/timer.c.
Важность: LOW (3,7) Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=f227e3ec3b5cad859ad15666874405e8c1bbc1d4
- https://github.com/torvalds/linux/commit/f227e3ec3b5cad859ad15666874405e8c1bbc1d4
- openSUSE-SU-2020:1153
- https://security.netapp.com/advisory/ntap-20200814-0004/
- openSUSE-SU-2020:1236
- USN-4526-1
- USN-4525-1
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://arxiv.org/pdf/2012.07432.pdf
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c51f8f88d705e06bd696d7510aff22b33eb8e638
- https://www.oracle.com/security-alerts/cpuApr2021.html
- FEDORA-2020-8d634e31c0
- FEDORA-2020-2cd6393548
Опубликовано: 19 августа 2020 г.
Изменено: 25 октября 2022 г.
Изменено: 25 октября 2022 г.
CVE-2020-24394
In the Linux kernel before 5.7.8, fs/nfsd/vfs.c (in the NFS server) can set incorrect permissions on new filesystem objects when the filesystem lacks ACL support, aka CID-22cf8419f131. This occurs because the current umask is not considered.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
Ссылки:
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=962254
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=22cf8419f1319ff87ec759d0ebdff4cbafaee832
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.8
- USN-4465-1
- openSUSE-SU-2020:1325
- https://security.netapp.com/advisory/ntap-20200904-0003/
- USN-4483-1
- USN-4485-1
- https://www.oracle.com/security-alerts/cpuApr2021.html
- https://www.starwindsoftware.com/security/sw-20210325-0004/
Опубликовано: 9 сентября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-25211
In the Linux kernel through 5.8.7, local attackers able to inject conntrack netlink configuration could overflow a local buffer, causing crashes or triggering use of incorrect protocol numbers in ctnetlink_parse_tuple_filter in net/netfilter/nf_conntrack_netlink.c, aka CID-1cc5ef91d2ff.
Важность: MEDIUM (6,0) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=1cc5ef91d2ff94d2bf2de3b3585423e8a1051cb6
- https://twitter.com/grsecurity/status/1303646421158109185
- https://security.netapp.com/advisory/ntap-20201009-0001/
- DSA-4774
- [debian-lts-announce] 20201028 [SECURITY] [DLA 2417-1] linux-4.19 security update
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- FEDORA-2020-5920a7a0b2
- FEDORA-2020-3c6fedeb83
Опубликовано: 9 сентября 2020 г.
Изменено: 28 апреля 2022 г.
Изменено: 28 апреля 2022 г.
CVE-2020-25212
A TOCTOU mismatch in the NFS client code in the Linux kernel before 5.8.3 could be used by local attackers to corrupt memory or possibly have unspecified other impact because a size check is in fs/nfs/nfs4proc.c instead of fs/nfs/nfs4xdr.c, aka CID-b4487b935452.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.3
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b4487b93545214a9db8cbf32e86411677b0cca21
- https://twitter.com/grsecurity/status/1303370421958578179
- USN-4527-1
- USN-4525-1
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- openSUSE-SU-2020:1655
- USN-4578-1
- openSUSE-SU-2020:1682
- openSUSE-SU-2020:1698
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 13 сентября 2020 г.
Изменено: 28 апреля 2022 г.
Изменено: 28 апреля 2022 г.
CVE-2020-25284
The rbd block device driver in drivers/block/rbd.c in the Linux kernel through 5.8.9 used incomplete permission checking for access to rbd devices, which could be leveraged by local attackers to map or unmap rbd block devices, aka CID-f44d04e696fe.
Важность: MEDIUM (4,1) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f44d04e696feaf13d192d942c4f14ad2e117065a
- https://twitter.com/grsecurity/status/1304537507560919041
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- openSUSE-SU-2020:1586
- openSUSE-SU-2020:1655
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 13 сентября 2020 г.
Изменено: 28 апреля 2022 г.
Изменено: 28 апреля 2022 г.
CVE-2020-25285
A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.
Важность: MEDIUM (6,4) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://twitter.com/grsecurity/status/1303749848898904067
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=17743798d81238ab13050e8e2833699b54e15467
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.8
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- https://security.netapp.com/advisory/ntap-20201009-0002/
- USN-4576-1
- USN-4579-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 6 октября 2020 г.
Изменено: 21 ноября 2022 г.
Изменено: 21 ноября 2022 г.
CVE-2020-25641
A flaw was found in the Linux kernel's implementation of biovecs in versions before 5.9-rc7. A zero-length biovec request issued by the block subsystem could cause the kernel to enter an infinite loop, causing a denial of service. This flaw allows a local attacker with basic privileges to issue requests to a block device, resulting in a denial of service. The highest threat from this vulnerability is to system availability.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7e24969022cbd61ddc586f14824fc205661bb124
- https://www.kernel.org/doc/html/latest/block/biovecs.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1881424
- [oss-security] 20201006 Re: CVE-2020-25641 kernel: soft lockup when submitting zero length bvecs.
- openSUSE-SU-2020:1655
- USN-4576-1
- openSUSE-SU-2020:1698
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 6 октября 2020 г.
Изменено: 16 мая 2023 г.
Изменено: 16 мая 2023 г.
CVE-2020-25643
A flaw was found in the HDLC_PPP module of the Linux kernel in versions before 5.9-rc7. Memory corruption and a read overflow is caused by improper input validation in the ppp_cp_parse_cr function which can cause the system to crash or cause a denial of service. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
Важность: HIGH (7,2) Вектор: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=66d42ed8b25b64eb63111a2b8582c5afc8bf1105
- https://bugzilla.redhat.com/show_bug.cgi?id=1879981
- openSUSE-SU-2020:1655
- openSUSE-SU-2020:1698
- DSA-4774
- [debian-lts-announce] 20201028 [SECURITY] [DLA 2417-1] linux-4.19 security update
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
- https://security.netapp.com/advisory/ntap-20201103-0002/
- https://www.starwindsoftware.com/security/sw-20210325-0002/
Опубликовано: 13 октября 2020 г.
Изменено: 26 марта 2021 г.
Изменено: 26 марта 2021 г.
CVE-2020-25645
A flaw was found in the Linux kernel in versions before 5.9-rc7. Traffic between two Geneve endpoints may be unencrypted when IPsec is configured to encrypt traffic for the specific UDP port used by the GENEVE tunnel allowing anyone between the two endpoints to read the traffic unencrypted. The main threat from this vulnerability is to data confidentiality.
Важность: HIGH (7,5) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1883988
- openSUSE-SU-2020:1682
- openSUSE-SU-2020:1698
- DSA-4774
- [debian-lts-announce] 20201028 [SECURITY] [DLA 2417-1] linux-4.19 security update
- https://security.netapp.com/advisory/ntap-20201103-0004/
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- http://packetstormsecurity.com/files/161229/Kernel-Live-Patch-Security-Notice-LSN-0074-1.html
Опубликовано: 2 декабря 2020 г.
Изменено: 25 октября 2022 г.
Изменено: 25 октября 2022 г.
CVE-2020-25656
A flaw was found in the Linux kernel. A use-after-free was found in the way the console subsystem was using ioctls KDGKBSENT and KDSKBSENT. A local user could use this flaw to get read memory access out of bounds. The highest threat from this vulnerability is to data confidentiality.
Важность: MEDIUM (4,1) Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://lkml.org/lkml/2020/10/29/528
- https://lkml.org/lkml/2020/10/16/84
- https://bugzilla.redhat.com/show_bug.cgi?id=1888726
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- https://www.starwindsoftware.com/security/sw-20210325-0006/
Опубликовано: 26 мая 2021 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-25668
A flaw was found in Linux Kernel because access to the global variable fg_console is not properly synchronized leading to a use after free in con_font_op.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=90bfdeef83f1d6c696039b6a917190dcbbad3220
- [oss-security] 20201104 Re: CVE-2020-25668: Linux kernel concurrency use-after-free in vt
- [oss-security] 20201030 CVE-2020-25668: Linux kernel concurrency use-after-free in vt
- https://security.netapp.com/advisory/ntap-20210702-0005/
- https://www.openwall.com/lists/oss-security/2020/11/04/3%2C
- https://www.openwall.com/lists/oss-security/2020/10/30/1%2C
- https://bugzilla.redhat.com/show_bug.cgi?id=1893287%2C
Опубликовано: 26 мая 2021 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-25669
A vulnerability was found in the Linux Kernel where the function sunkbd_reinit having been scheduled by sunkbd_interrupt before sunkbd being freed. Though the dangling pointer is set to NULL in sunkbd_disconnect, there is still an alias in sunkbd_reinit causing Use After Free.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/77e70d351db7de07a46ac49b87a6c3c7a60fca7e
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- [oss-security] 20201120 Re: CVE-2020-25669: Linux Kernel use-after-free in sunkbd_reinit
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- [oss-security] 20201105 CVE-2020-25669: Linux Kernel use-after-free in sunkbd_reinit
- https://security.netapp.com/advisory/ntap-20210702-0006/
- https://www.openwall.com/lists/oss-security/2020/11/05/2%2C
- https://www.openwall.com/lists/oss-security/2020/11/20/5%2C
Опубликовано: 2 декабря 2020 г.
Изменено: 25 октября 2022 г.
Изменено: 25 октября 2022 г.
CVE-2020-25704
A flaw memory leak in the Linux kernel performance monitoring subsystem was found in the way if using PERF_EVENT_IOC_SET_FILTER. A local user could use this flaw to starve the resources causing denial of service.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1895961
- https://www.openwall.com/lists/oss-security/2020/11/09/1
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7bdb157cdebbf95a1cd94ed2e01b338714075d00
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- https://www.starwindsoftware.com/security/sw-20220802-0003/
Опубликовано: 24 сентября 2020 г.
Изменено: 27 апреля 2022 г.
Изменено: 27 апреля 2022 г.
CVE-2020-26088
A missing CAP_NET_RAW check in NFC socket creation in net/nfc/rawsock.c in the Linux kernel before 5.8.2 could be used by local attackers to create raw sockets, bypassing security mechanisms, aka CID-26896f01467a.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
Ссылки:
- https://github.com/torvalds/linux/commit/26896f01467a28651f7a536143fe5ac8449d4041
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.2
- [debian-lts-announce] 20200928 [SECURITY] [DLA 2385-1] linux-4.19 security update
- openSUSE-SU-2020:1586
- openSUSE-SU-2020:1655
- USN-4578-1
- [debian-lts-announce] 20201031 [SECURITY] [DLA 2420-2] linux regression update
- [debian-lts-announce] 20201030 [SECURITY] [DLA 2420-1] linux security update
Опубликовано: 2 октября 2020 г.
Изменено: 5 октября 2020 г.
Изменено: 5 октября 2020 г.
CVE-2020-26541
The Linux kernel through 5.8.13 does not properly enforce the Secure Boot Forbidden Signature Database (aka dbx) protection mechanism. This affects certs/blacklist.c and certs/system_keyring.c.
Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 6 ноября 2020 г.
Изменено: 16 ноября 2020 г.
Изменено: 16 ноября 2020 г.
CVE-2020-27152
An issue was discovered in ioapic_lazy_update_eoi in arch/x86/kvm/ioapic.c in the Linux kernel before 5.9.2. It has an infinite loop related to improper interaction between a resampler and edge triggering, aka CID-77377064c3a9.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://bugzilla.kernel.org/show_bug.cgi?id=208767
- [oss-security] 20201103 CVE-2020-27152 Kernel: KVM: host stack overflow via loop due to lazy update IOAPIC
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=77377064c3a94911339f13ce113b3abf265e06da
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.9.2
Опубликовано: 17 октября 2020 г.
Изменено: 28 июня 2022 г.
Изменено: 28 июня 2022 г.
CVE-2020-27194
An issue was discovered in the Linux kernel before 5.8.15. scalar32_min_max_or in kernel/bpf/verifier.c mishandles bounds tracking during use of 64-bit values, aka CID-5b9fbeb75b6a.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 23 октября 2020 г.
Изменено: 22 августа 2023 г.
Изменено: 22 августа 2023 г.
CVE-2020-27673
An issue was discovered in the Linux kernel through 5.9.1, as used with Xen through 4.14.x. Guest OS users can cause a denial of service (host OS hang) via a high rate of events to dom0, aka CID-e99502f76271.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://xenbits.xen.org/xsa/advisory-332.html
- https://github.com/torvalds/linux/commit/e99502f76271d6bc4e374fe368c50c67a1fd3070
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e99502f76271d6bc4e374fe368c50c67a1fd3070
- openSUSE-SU-2020:1783
- openSUSE-SU-2020:1844
- GLSA-202011-06
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- [oss-security] 20210119 Xen Security Advisory 332 v4 (CVE-2020-27673) - Rogue guests can cause DoS of Dom0 via high frequency events
Опубликовано: 23 октября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-27675
An issue was discovered in the Linux kernel through 5.9.1, as used with Xen through 4.14.x. drivers/xen/events/events_base.c allows event-channel removal during the event-handling loop (a race condition). This can cause a use-after-free or NULL pointer dereference, as demonstrated by a dom0 crash via events for an in-reconfiguration paravirtualized device, aka CID-073d0552ead5.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=073d0552ead5bfc7a3a9c01de590e924f11b5dd2
- https://github.com/torvalds/linux/commit/073d0552ead5bfc7a3a9c01de590e924f11b5dd2
- https://xenbits.xen.org/xsa/advisory-331.html
- GLSA-202011-06
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- [oss-security] 20210119 Xen Security Advisory 331 v3 (CVE-2020-27675) - Race condition in Linux event handler may crash dom0
- FEDORA-2020-474d747b60
- FEDORA-2020-09e4d062fe
- FEDORA-2020-920a258c79
Опубликовано: 15 декабря 2020 г.
Изменено: 5 октября 2023 г.
Изменено: 5 октября 2023 г.
CVE-2020-27777
A flaw was found in the way RTAS handled memory accesses in userspace to kernel communication. On a locked down (usually due to Secure Boot) guest system running on top of PowerVM or KVM hypervisors (pseries platform) a root like local user could use this flaw to further increase their privileges to that of a running kernel.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 1 сентября 2022 г.
Изменено: 16 мая 2023 г.
Изменено: 16 мая 2023 г.
CVE-2020-27784
A vulnerability was found in the Linux kernel, where accessing a deallocated instance in printer_ioctl() printer_ioctl() tries to access of a printer_dev instance. However, use-after-free arises because it had been freed by gprinter_free().
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 11 декабря 2020 г.
Изменено: 16 мая 2023 г.
Изменено: 16 мая 2023 г.
CVE-2020-27786
A flaw was found in the Linux kernel’s implementation of MIDI, where an attacker with a local account and the permissions to issue ioctl commands to midi devices could trigger a use-after-free issue. A write to this specific memory while freed and before use causes the flow of execution to change and possibly allow for memory corruption or privilege escalation. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c1f6e3c818dd734c30f6a7eeebf232ba2cf3181d
- https://bugzilla.redhat.com/show_bug.cgi?id=1900933
- https://security.netapp.com/advisory/ntap-20210122-0002/
- [oss-security] 20201203 Re: Linux Kernel: ALSA: use-after-free Write in snd_rawmidi_kernel_write1
Опубликовано: 13 мая 2021 г.
Изменено: 8 сентября 2021 г.
Изменено: 8 сентября 2021 г.
CVE-2020-27830
A vulnerability was found in Linux Kernel where in the spk_ttyio_receive_buf2() function, it would dereference spk_ttyio_synth without checking whether it is NULL or not, and may lead to a NULL-ptr deref crash.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1919900
- [oss-security] 20201208 Re: Linux kernel NULL-ptr deref bug in spk_ttyio_receive_buf2
- [oss-security] 20201208 Re: Linux kernel NULL-ptr deref bug in spk_ttyio_receive_buf2
- DSA-4843
- [debian-lts-announce] 20210212 [SECURITY] [DLA 2557-1] linux-4.19 security update
- https://security.netapp.com/advisory/ntap-20210625-0004/
Опубликовано: 24 июня 2021 г.
Изменено: 6 апреля 2022 г.
Изменено: 6 апреля 2022 г.
CVE-2020-28097
The vgacon subsystem in the Linux kernel before 5.8.10 mishandles software scrollback. There is a vgacon_scrolldelta out-of-bounds read, aka CID-973c096f6a85.
Важность: MEDIUM (5,9) Вектор: CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/973c096f6a85e5b5f2a295126ba6928d9a6afd45
- https://seclists.org/oss-sec/2020/q3/176
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.10
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=973c096f6a85e5b5f2a295126ba6928d9a6afd45
- https://security.netapp.com/advisory/ntap-20210805-0001/
Опубликовано: 18 ноября 2020 г.
Изменено: 15 декабря 2020 г.
Изменено: 15 декабря 2020 г.
CVE-2020-28915
A buffer over-read (at the framebuffer layer) in the fbcon code in the Linux kernel before 5.8.15 could be used by local attackers to read kernel memory, aka CID-6735b4632def.
Важность: MEDIUM (5,8) Вектор: CVSS:3.1/AV:P/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.15
- https://syzkaller.appspot.com/bug?id=08b8be45afea11888776f897895aef9ad1c3ecfd
- https://bugzilla.suse.com/show_bug.cgi?id=1178886
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6735b4632def0640dbdf4eb9f99816aca18c4f16
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5af08640795b2b9a940c9266c0260455377ae262
Опубликовано: 19 ноября 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-28941
An issue was discovered in drivers/accessibility/speakup/spk_ttyio.c in the Linux kernel through 5.9.9. Local attackers on systems with the speakup driver could cause a local denial of service attack, aka CID-d41227544427. This occurs because of an invalid free when the line discipline is used more than once.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- [oss-security] 20201119 Re: Linux kernel NULL-ptr deref bug in spk_ttyio_ldisc_close
- https://git.kernel.org/pub/scm/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=d4122754442799187d5d537a9c039a49a67e57f1
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d4122754442799187d5d537a9c039a49a67e57f1
- https://www.openwall.com/lists/oss-security/2020/11/19/3
- https://github.com/torvalds/linux/commit/d4122754442799187d5d537a9c039a49a67e57f1
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- FEDORA-2020-4700a73bd5
- FEDORA-2020-8c15928d23
Опубликовано: 20 ноября 2020 г.
Изменено: 27 января 2021 г.
Изменено: 27 января 2021 г.
CVE-2020-28974
A slab-out-of-bounds read in fbcon in the Linux kernel before 5.9.7 could be used by local attackers to read privileged information or potentially crash the kernel, aka CID-3c4e0dff2095. This occurs because KD_FONT_OP_COPY in drivers/tty/vt/vt.c can be used for manipulations such as font height.
Важность: MEDIUM (5,0) Вектор: CVSS:3.1/AV:P/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
Ссылки:
- https://seclists.org/oss-sec/2020/q4/104
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.9.7
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3c4e0dff2095c579b142d5a0693257f1c58b4804
- [oss-security] 20201124 Re: Linux kernel slab-out-of-bounds Read in fbcon
- [debian-lts-announce] 20201210 [SECURITY] [DLA 2483-1] linux-4.19 security update
- [debian-lts-announce] 20201218 [SECURITY] [DLA 2494-1] linux security update
- https://security.netapp.com/advisory/ntap-20210108-0003/
Опубликовано: 28 ноября 2020 г.
Изменено: 15 февраля 2024 г.
Изменено: 15 февраля 2024 г.
CVE-2020-29368
An issue was discovered in __split_huge_pmd in mm/huge_memory.c in the Linux kernel before 5.7.5. The copy-on-write implementation can grant unintended write access because of a race condition in a THP mapcount check, aka CID-c444eb564fb1.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 ноября 2020 г.
Изменено: 28 июля 2023 г.
Изменено: 28 июля 2023 г.
CVE-2020-29369
An issue was discovered in mm/mmap.c in the Linux kernel before 5.7.11. There is a race condition between certain expand functions (expand_downwards and expand_upwards) and page-table free operations from an munmap call, aka CID-246c320a8cfe.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=246c320a8cfe0b11d81a4af38fa9985ef0cc9a4c
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.11
- https://bugs.chromium.org/p/project-zero/issues/detail?id=2056
- https://security.netapp.com/advisory/ntap-20210115-0001/
- [oss-security] 20210210 Re: CVE-2021-20200: Linux kernel: close race between munmap() and expand_upwards()/downwards()
- [oss-security] 20210219 Re: CVE-2021-20200: Linux kernel: close race between munmap() and expand_upwards()/downwards()
Опубликовано: 28 ноября 2020 г.
Изменено: 19 октября 2022 г.
Изменено: 19 октября 2022 г.
CVE-2020-29370
An issue was discovered in kmem_cache_alloc_bulk in mm/slub.c in the Linux kernel before 5.5.11. The slowpath lacks the required TID increment, aka CID-fd4d9c7d0c71.
Важность: HIGH (7,0) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 28 ноября 2020 г.
Изменено: 2 декабря 2020 г.
Изменено: 2 декабря 2020 г.
CVE-2020-29371
An issue was discovered in romfs_dev_read in fs/romfs/storage.c in the Linux kernel before 5.8.4. Uninitialized memory leaks to userspace, aka CID-bcf85fcedfdd.
Важность: LOW (3,3) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.4
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bcf85fcedfdd17911982a3e3564fcfec7b01eebd
- https://bugs.chromium.org/p/project-zero/issues/detail?id=2077
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2935e0a3cec1ffa558eea90db6279cff83aa3592
Опубликовано: 28 ноября 2020 г.
Изменено: 6 октября 2022 г.
Изменено: 6 октября 2022 г.
CVE-2020-29372
An issue was discovered in do_madvise in mm/madvise.c in the Linux kernel before 5.6.8. There is a race condition between coredump operations and the IORING_OP_MADVISE implementation, aka CID-bc0c4d1e176e.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.8
- https://bugs.chromium.org/p/project-zero/issues/detail?id=2029
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bc0c4d1e176eeb614dc8734fc3ace34292771f11
- http://packetstormsecurity.com/files/162117/Kernel-Live-Patch-Security-Notice-LSN-0075-1.html
Опубликовано: 28 ноября 2020 г.
Изменено: 2 декабря 2020 г.
Изменено: 2 декабря 2020 г.
CVE-2020-29373
An issue was discovered in fs/io_uring.c in the Linux kernel before 5.6. It unsafely handles the root directory during path lookups, and thus a process inside a mount namespace can escape to unintended filesystem locations, aka CID-ff002b30181d.
Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
Ссылки:
Опубликовано: 28 ноября 2020 г.
Изменено: 9 ноября 2023 г.
Изменено: 9 ноября 2023 г.
CVE-2020-29374
An issue was discovered in the Linux kernel before 5.7.3, related to mm/gup.c and mm/huge_memory.c. The get_user_pages (aka gup) implementation, when used for a copy-on-write page, does not properly consider the semantics of read operations and therefore can grant unintended write access, aka CID-17839856fd58.
Важность: LOW (3,6) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.3
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=17839856fd588f4ab6b789f482ed3ffd7c403e1f
- https://bugs.chromium.org/p/project-zero/issues/detail?id=2045
- https://security.netapp.com/advisory/ntap-20210115-0002/
- http://packetstormsecurity.com/files/162117/Kernel-Live-Patch-Security-Notice-LSN-0075-1.html
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2690-1] linux-4.19 security update
- [debian-lts-announce] 20210623 [SECURITY] [DLA 2689-1] linux security update
- DSA-5096
- [debian-lts-announce] 20220309 [SECURITY] [DLA 2941-1] linux-4.19 security update
Опубликовано: 3 декабря 2020 г.
Изменено: 2 июня 2021 г.
Изменено: 2 июня 2021 г.
CVE-2020-29534
An issue was discovered in the Linux kernel before 5.9.3. io_uring takes a non-refcounted reference to the files_struct of the process that submitted a request, causing execve() to incorrectly optimize unshare_fd(), aka CID-0f2122045b94.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 9 декабря 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-29660
A locking inconsistency issue was discovered in the tty subsystem of the Linux kernel through 5.9.13. drivers/tty/tty_io.c and drivers/tty/tty_jobctrl.c may allow a read-after-free attack against TIOCGSID, aka CID-c8bcd9c5be24.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c8bcd9c5be24fb9e6132e97da5a35e55a83e36b9
- [oss-security] 20201210 2 kernel issues
- https://security.netapp.com/advisory/ntap-20210122-0001/
- DSA-4843
- [debian-lts-announce] 20210212 [SECURITY] [DLA 2557-1] linux-4.19 security update
- [debian-lts-announce] 20210309 [SECURITY] [DLA 2586-1] linux security update
- http://packetstormsecurity.com/files/164950/Kernel-Live-Patch-Security-Notice-LSN-0082-1.html
- FEDORA-2020-b732958765
- FEDORA-2020-bc0cc81a7a
Опубликовано: 9 декабря 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-29661
A locking issue was discovered in the tty subsystem of the Linux kernel through 5.9.13. drivers/tty/tty_jobctrl.c allows a use-after-free attack against TIOCSPGRP, aka CID-54ffccbf053b.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=54ffccbf053b5b6ca4f6e45094b942fab92a25fc
- [oss-security] 20201210 2 kernel issues
- http://packetstormsecurity.com/files/160681/Linux-TIOCSPGRP-Broken-Locking.html
- https://security.netapp.com/advisory/ntap-20210122-0001/
- DSA-4843
- [debian-lts-announce] 20210212 [SECURITY] [DLA 2557-1] linux-4.19 security update
- [debian-lts-announce] 20210309 [SECURITY] [DLA 2586-1] linux security update
- https://www.oracle.com/security-alerts/cpuoct2021.html
- http://packetstormsecurity.com/files/164950/Kernel-Live-Patch-Security-Notice-LSN-0082-1.html
- FEDORA-2020-b732958765
- FEDORA-2020-bc0cc81a7a
Опубликовано: 7 апреля 2021 г.
Изменено: 18 апреля 2022 г.
Изменено: 18 апреля 2022 г.
CVE-2020-36310
An issue was discovered in the Linux kernel before 5.8. arch/x86/kvm/svm/svm.c allows a set_memory_region_test infinite loop for certain nested page faults, aka CID-e72436bc3a52.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 7 апреля 2021 г.
Изменено: 3 мая 2022 г.
Изменено: 3 мая 2022 г.
CVE-2020-36311
An issue was discovered in the Linux kernel before 5.9. arch/x86/kvm/svm/sev.c allows attackers to cause a denial of service (soft lockup) by triggering destruction of a large SEV VM (which requires unregistering many encrypted regions), aka CID-7be74942f184.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 7 апреля 2021 г.
Изменено: 13 апреля 2021 г.
Изменено: 13 апреля 2021 г.
CVE-2020-36312
An issue was discovered in the Linux kernel before 5.8.10. virt/kvm/kvm_main.c has a kvm_io_bus_unregister_dev memory leak upon a kmalloc failure, aka CID-f65886606c2d.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 7 апреля 2021 г.
Изменено: 7 июня 2021 г.
Изменено: 7 июня 2021 г.
CVE-2020-36313
An issue was discovered in the Linux kernel before 5.7. The KVM subsystem allows out-of-range access to memslots after a deletion, aka CID-0774a964ef56. This affects arch/s390/kvm/kvm-s390.c, include/linux/kvm_host.h, and virt/kvm/kvm_main.c.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 7 июня 2021 г.
Изменено: 25 октября 2022 г.
Изменено: 25 октября 2022 г.
CVE-2020-36385
An issue was discovered in the Linux kernel before 5.10. drivers/infiniband/core/ucma.c has a use-after-free because the ctx is reached via the ctx_list in some ucma_migrate_id situations where ucma_close is called, aka CID-f5449e74802c.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Ссылки:
- https://syzkaller.appspot.com/bug?id=457491c4672d7b52c1007db213d93e47c711fae6
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f5449e74802c1112dea984aec8af7a33c4516af1
- https://sites.google.com/view/syzscope/kasan-use-after-free-read-in-ucma_close-2
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10
- https://security.netapp.com/advisory/ntap-20210720-0004/
- https://www.starwindsoftware.com/security/sw-20220802-0002/
Опубликовано: 7 июня 2021 г.
Изменено: 6 июля 2021 г.
Изменено: 6 июля 2021 г.
CVE-2020-36386
An issue was discovered in the Linux kernel before 5.8.1. net/bluetooth/hci_event.c has a slab out-of-bounds read in hci_extended_inquiry_result_evt, aka CID-51c19bf3d5cf.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.1
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=51c19bf3d5cfaa66571e4b88ba2a6f6295311101
- https://syzkaller.appspot.com/text?tag=ReproC&x=15ca2f46900000
- https://sites.google.com/view/syzscope/kasan-slab-out-of-bounds-read-in-hci_extended_inquiry_result_evt
- https://syzkaller.appspot.com/bug?id=4bf11aa05c4ca51ce0df86e500fce486552dc8d2
Опубликовано: 26 февраля 2022 г.
Изменено: 9 ноября 2023 г.
Изменено: 9 ноября 2023 г.
CVE-2020-36516
An issue was discovered in the Linux kernel through 5.16.11. The mixed IPID assignment method with the hash-based IPID assignment policy allows an off-path attacker to inject data into a victim's TCP session or terminate that session.
Важность: MEDIUM (5,9) Вектор: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:L
Ссылки:
Опубликовано: 21 июля 2022 г.
Изменено: 27 июля 2022 г.
Изменено: 27 июля 2022 г.
CVE-2020-36557
A race condition in the Linux kernel before 5.6.2 between the VT_DISALLOCATE ioctl and closing/opening of ttys could lead to a use-after-free.
Важность: MEDIUM (5,1) Вектор: CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 21 июля 2022 г.
Изменено: 27 июля 2022 г.
Изменено: 27 июля 2022 г.
CVE-2020-36558
A race condition in the Linux kernel before 5.5.7 involving VT_RESIZEX could lead to a NULL pointer dereference and general protection fault.
Важность: MEDIUM (5,1) Вектор: CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 24 марта 2023 г.
Изменено: 29 марта 2023 г.
Изменено: 29 марта 2023 г.
CVE-2020-36691
An issue was discovered in the Linux kernel before 5.8. lib/nlattr.c allows attackers to cause a denial of service (unbounded recursion) via a nested Netlink policy with a back reference.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 22 мая 2023 г.
Изменено: 22 июня 2023 г.
Изменено: 22 июня 2023 г.
CVE-2020-36694
An issue was discovered in netfilter in the Linux kernel before 5.10. There can be a use-after-free in the packet processing context, because the per-CPU sequence count is mishandled during concurrent iptables rules replacement. This could be exploited with the CAP_NET_ADMIN capability in an unprivileged namespace. NOTE: cc00bca was reverted in 5.12.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://syzkaller.appspot.com/bug?id=0c4fd9c6aa04ec116d01e915d3b186f71a212cb2
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cc00bcaa589914096edef7fb87ca5cee4a166b5c
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10
- https://security.netapp.com/advisory/ntap-20230622-0005/
Опубликовано: 18 сентября 2023 г.
Изменено: 20 сентября 2023 г.
Изменено: 20 сентября 2023 г.
CVE-2020-36766
An issue was discovered in the Linux kernel before 5.8.6. drivers/media/cec/core/cec-api.c leaks one byte of kernel memory on specific hardware to unprivileged users, because of directly assigning log_addrs with a hole in the struct.
Важность: LOW (3,3) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Ссылки:
Опубликовано: 29 января 2020 г.
Изменено: 10 июня 2020 г.
Изменено: 10 июня 2020 г.
CVE-2020-8428
fs/namei.c in the Linux kernel before 5.5 has a may_create_in_sticky use-after-free, which allows local users to cause a denial of service (OOPS) or possibly obtain sensitive information from kernel memory, aka CID-d0cb50185ae9. One attack vector may be an open system call for a UNIX domain socket, if the socket is being moved to a new parent directory and its old parent directory is being removed.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/d0cb50185ae942b03c4327be322055d622dc79f6
- https://www.openwall.com/lists/oss-security/2020/01/28/2
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d0cb50185ae942b03c4327be322055d622dc79f6
- [oss-security] 20200129 Re: Linux kernel: user-triggerable read-after-free crash or 1-bit infoleak oracle in open(2)
- [oss-security] 20200202 Re: Linux kernel: user-triggerable read-after-free crash or 1-bit infoleak oracle in open(2)
- https://security.netapp.com/advisory/ntap-20200313-0003/
- openSUSE-SU-2020:0336
- USN-4320-1
- USN-4318-1
- http://packetstormsecurity.com/files/157233/Kernel-Live-Patch-Security-Notice-LSN-0065-1.html
- USN-4324-1
- USN-4325-1
- USN-4319-1
- DSA-4667
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
Опубликовано: 6 февраля 2020 г.
Изменено: 30 декабря 2021 г.
Изменено: 30 декабря 2021 г.
CVE-2020-8647
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the vc_do_resize function in drivers/tty/vt/vt.c.
Важность: MEDIUM (6,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H
Ссылки:
- https://bugzilla.kernel.org/show_bug.cgi?id=206359
- openSUSE-SU-2020:0388
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
Опубликовано: 6 февраля 2020 г.
Изменено: 28 июля 2022 г.
Изменено: 28 июля 2022 г.
CVE-2020-8648
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the n_tty_receive_buf_common function in drivers/tty/n_tty.c.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
- https://bugzilla.kernel.org/show_bug.cgi?id=206361
- openSUSE-SU-2020:0336
- USN-4344-1
- USN-4345-1
- USN-4342-1
- USN-4346-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- https://security.netapp.com/advisory/ntap-20200924-0004/
Опубликовано: 6 февраля 2020 г.
Изменено: 30 декабря 2021 г.
Изменено: 30 декабря 2021 г.
CVE-2020-8649
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the vgacon_invert_region function in drivers/video/console/vgacon.c.
Важность: MEDIUM (5,9) Вектор: CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
- https://bugzilla.kernel.org/show_bug.cgi?id=206357
- openSUSE-SU-2020:0388
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
Опубликовано: 14 февраля 2020 г.
Изменено: 27 апреля 2022 г.
Изменено: 27 апреля 2022 г.
CVE-2020-8992
ext4_protect_reserved_inode in fs/ext4/block_validity.c in the Linux kernel through 5.5.3 allows attackers to cause a denial of service (soft lockup) via a crafted journal size.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 25 февраля 2020 г.
Изменено: 29 октября 2022 г.
Изменено: 29 октября 2022 г.
CVE-2020-9383
An issue was discovered in the Linux kernel 3.16 through 5.5.6. set_fdc in drivers/block/floppy.c leads to a wait_til_ready out-of-bounds read because the FDC index is not checked for errors before assigning it, aka CID-2e90ca68b0d2.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
- https://github.com/torvalds/linux/commit/2e90ca68b0d2f5548804f22f0dd61145516171e3
- https://security.netapp.com/advisory/ntap-20200313-0003/
- openSUSE-SU-2020:0388
- USN-4344-1
- USN-4345-1
- USN-4342-1
- USN-4346-1
- [debian-lts-announce] 20200609 [SECURITY] [DLA 2241-1] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2241-2] linux security update
- [debian-lts-announce] 20200610 [SECURITY] [DLA 2242-1] linux-4.9 security update
- DSA-4698
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=2f9ac30a54dc0181ddac3705cdcf4775d863c530
Опубликовано: 25 февраля 2020 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2020-9391
An issue was discovered in the Linux kernel 5.4 and 5.5 through 5.5.6 on the AArch64 architecture. It ignores the top byte in the address passed to the brk system call, potentially moving the memory break downwards when the application expects it to move upwards, aka CID-dcde237319e6. This has been observed to cause heap corruption with the GNU C Library malloc implementation.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1797052
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dcde237319e626d1ec3c9d8b7613032f0fd4663a
- [oss-security] 20200225 CVE-2020-9391: Ignoring the top byte of addresses in brk causes heap corruption (AArch64)
- https://security.netapp.com/advisory/ntap-20200313-0003/
- FEDORA-2020-3cd64d683c
Опубликовано: 27 мая 2021 г.
Изменено: 3 июня 2021 г.
Изменено: 3 июня 2021 г.
CVE-2021-20177
A flaw was found in the Linux kernel's implementation of string matching within a packet. A privileged user (with root or CAP_NET_ADMIN) when inserting iptables rules could insert a rule which can panic the system. Kernel before kernel 5.5-rc1 is affected.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 28 мая 2021 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2021-20239
A flaw was found in the Linux kernel in versions before 5.4.92 in the BPF protocol. This flaw allows an attacker with a local account to leak information about kernel internal addresses. The highest threat from this vulnerability is to confidentiality.
Важность: LOW (3,3) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Ссылки:
Опубликовано: 28 мая 2021 г.
Изменено: 28 июля 2023 г.
Изменено: 28 июля 2023 г.
CVE-2021-20292
There is a flaw reported in the Linux kernel in versions before 5.9 in drivers/gpu/drm/nouveau/nouveau_sgdma.c in nouveau_sgdma_create_ttm in Nouveau DRM subsystem. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker with a local account with a root privilege, can leverage this vulnerability to escalate privileges and execute code in the context of the kernel.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 27 сентября 2021 г.
Изменено: 14 июня 2022 г.
Изменено: 14 июня 2022 г.
CVE-2021-20317
A flaw was found in the Linux kernel. A corrupted timer tree caused the task wakeup to be missing in the timerqueue_add function in lib/timerqueue.c. This flaw allows a local attacker with special user privileges to cause a denial of service, slowing and eventually stopping the system while running OSP.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=511885d7061eda3eb1faf3f57dcc936ff75863f1
- https://bugzilla.redhat.com/show_bug.cgi?id=2005258
- [debian-lts-announce] 20211216 [SECURITY] [DLA 2843-1] linux security update
- [debian-lts-announce] 20220309 [SECURITY] [DLA 2941-1] linux-4.19 security update
- DSA-5096
- https://cert-portal.siemens.com/productcert/pdf/ssa-222547.pdf
Опубликовано: 5 марта 2021 г.
Изменено: 25 марта 2024 г.
Изменено: 25 марта 2024 г.
CVE-2021-28038
An issue was discovered in the Linux kernel through 5.11.3, as used with Xen PV. A certain part of the netback driver lacks necessary treatment of errors such as failed memory allocations (as a result of changes to the handling of grant mapping errors). A host OS denial of service may occur during misbehavior of a networking frontend driver. NOTE: this issue exists because of an incomplete fix for CVE-2021-26931.
Важность: MEDIUM (6,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
Ссылки:
- http://xenbits.xen.org/xsa/advisory-367.html
- [oss-security] 20210305 Xen Security Advisory 367 v2 (CVE-2021-28038) - Linux: netback fails to honor grant mapping errors
- [debian-lts-announce] 20210309 [SECURITY] [DLA 2586-1] linux security update
- [debian-lts-announce] 20210330 [SECURITY] [DLA 2610-1] linux-4.19 security update
- https://security.netapp.com/advisory/ntap-20210409-0001/
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=2991397d23ec597405b116d96de3813420bdcbc3
Опубликовано: 9 марта 2021 г.
Изменено: 21 мая 2021 г.
Изменено: 21 мая 2021 г.
CVE-2021-3411
A flaw was found in the Linux kernel in versions prior to 5.10. A violation of memory access was found while detecting a padding of int3 in the linking state. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
Важность: MEDIUM (6,7) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 4 марта 2022 г.
Изменено: 11 марта 2022 г.
Изменено: 11 марта 2022 г.
CVE-2021-3428
A flaw was found in the Linux kernel. A denial of service problem is identified if an extent tree is corrupted in a crafted ext4 filesystem in fs/ext4/extents.c in ext4_es_cache_extent. Fabricating an integer overflow, A local attacker with a special user privilege may cause a system crash problem which can lead to an availability threat.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 9 июля 2021 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2021-3612
An out-of-bounds memory write flaw was found in the Linux kernel's joystick devices subsystem in versions before 5.9-rc1, in the way the user calls ioctl JSIOCSBTNMAP. This flaw allows a local user to crash the system or possibly escalate their privileges on the system. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1974079
- https://security.netapp.com/advisory/ntap-20210805-0005/
- [debian-lts-announce] 20211015 [SECURITY] [DLA 2785-1] linux-4.19 security update
- [debian-lts-announce] 20211216 [SECURITY] [DLA 2843-1] linux security update
- https://www.oracle.com/security-alerts/cpujul2022.html
- https://lore.kernel.org/linux-input/20210620120030.1513655-1-avlarkin82%40gmail.com/
- FEDORA-2021-a95108d156
Опубликовано: 13 августа 2021 г.
Изменено: 23 августа 2021 г.
Изменено: 23 августа 2021 г.
CVE-2021-3635
A flaw was found in the Linux kernel netfilter implementation in versions prior to 5.5-rc7. A user with root (CAP_SYS_ADMIN) access is able to panic the system when issuing netfilter netflow commands.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 3 марта 2022 г.
Изменено: 24 января 2023 г.
Изменено: 24 января 2023 г.
CVE-2021-3715
A flaw was found in the "Routing decision" classifier in the Linux kernel's Traffic Control networking subsystem in the way it handled changing of classification filters, leading to a use-after-free condition. This flaw allows unprivileged local users to escalate their privileges on the system. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 24 августа 2022 г.
Изменено: 6 октября 2022 г.
Изменено: 6 октября 2022 г.
CVE-2021-4159
A vulnerability was found in the Linux kernel's EBPF verifier when handling internal data structures. Internal memory locations could be returned to userspace. A local attacker with the permissions to insert eBPF code to the kernel can use this to leak internal kernel memory details defeating some of the exploit mitigations in place for the kernel.
Важность: MEDIUM (4,4) Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- https://access.redhat.com/security/cve/CVE-2021-4159
- https://bugzilla.redhat.com/show_bug.cgi?id=2036024
- https://security-tracker.debian.org/tracker/CVE-2021-4159
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=294f2fc6da27620a506e6c050241655459ccd6bd
- [debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update
Опубликовано: 24 августа 2022 г.
Изменено: 18 июля 2023 г.
Изменено: 18 июля 2023 г.
CVE-2021-4204
An out-of-bounds (OOB) memory access flaw was found in the Linux kernel's eBPF due to an Improper Input Validation. This flaw allows a local attacker with a special privilege to crash the system or leak internal information.
Важность: HIGH (7,1) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
Ссылки:
Опубликовано: 28 октября 2021 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2021-43056
An issue was discovered in the Linux kernel for powerpc before 5.14.15. It allows a malicious KVM guest to crash the host, when the host is running on Power8, due to an arch/powerpc/kvm/book3s_hv_rmhandlers.S implementation bug in the handling of the SRR1 register values.
Важность: MEDIUM (5,5) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://git.kernel.org/linus/cdeb5d7d890e14f3b70e8087e745c4a6a7d9f337
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.15
- [oss-security] 20211028 Re: Linux kernel: powerpc: KVM guest can trigger host crash on Power8
- https://lore.kernel.org/linuxppc-dev/87pmrtbbdt.fsf%40mpe.ellerman.id.au/T/#u
- FEDORA-2021-4320606094
- FEDORA-2021-ed8c2e1098
- FEDORA-2021-4fed2b55c4
Опубликовано: 29 августа 2022 г.
Изменено: 27 апреля 2023 г.
Изменено: 27 апреля 2023 г.
CVE-2022-0812
An information leak flaw was found in NFS over RDMA in the net/sunrpc/xprtrdma/rpc_rdma.c in the Linux Kernel. This flaw allows an attacker with normal user privileges to leak kernel information.
Важность: MEDIUM (4,3) Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
Ссылки:
- https://access.redhat.com/security/cve/CVE-2022-0812
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=912288442cb2f431bf3c8cb097a5de83bc6dbac1
- https://bugzilla.redhat.com/show_bug.cgi?id=2058955
- https://ubuntu.com/security/CVE-2022-0812
- https://bugzilla.redhat.com/show_bug.cgi?id=2058361
- https://security.netapp.com/advisory/ntap-20230427-0011/
Опубликовано: 2 июня 2022 г.
Изменено: 9 декабря 2022 г.
Изменено: 9 декабря 2022 г.
CVE-2022-1419
The root cause of this vulnerability is that the ioctl$DRM_IOCTL_MODE_DESTROY_DUMB can decrease refcount of *drm_vgem_gem_object *(created in *vgem_gem_dumb_create*) concurrently, and *vgem_gem_dumb_create *will access the freed drm_vgem_gem_object.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 2 июня 2022 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2022-1789
With shadow paging enabled, the INVPCID instruction results in a call to kvm_mmu_invpcid_gva. If INVPCID is executed with CR0.PG=0, the invlpg callback is not set and the result is a NULL pointer dereference.
Важность: MEDIUM (6,8) Вектор: CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 30 января 2023 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2023-0240
There is a logic error in io_uring's implementation which can be used to trigger a use-after-free vulnerability leading to privilege escalation. In the io_prep_async_work function the assumption that the last io_grab_identity call cannot return false is not true, and in this case the function will use the init_cred or the previous linked requests identity to do operations instead of using the current identity. This can lead to reference counting issues causing use-after-free. We recommend upgrading past version 5.10.161.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 5 апреля 2023 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2023-1582
A race problem was found in fs/proc/task_mmu.c in the memory management sub-component in the Linux kernel. This issue may allow a local attacker with user privilege to cause a denial of service.
Важность: MEDIUM (4,7) Вектор: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 6 сентября 2023 г.
Изменено: 29 ноября 2023 г.
Изменено: 29 ноября 2023 г.
CVE-2023-3777
A use-after-free vulnerability in the Linux kernel's netfilter: nf_tables component can be exploited to achieve local privilege escalation. When nf_tables_delrule() is flushing table rules, it is not checked whether the chain is bound and the chain's owner rule can also release the objects in certain circumstances. We recommend upgrading past commit 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8.
Важность: HIGH (7,8) Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8
- https://kernel.dance/6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8
- https://www.debian.org/security/2023/dsa-5492
- http://packetstormsecurity.com/files/175072/Kernel-Live-Patch-Security-Notice-LSN-0098-1.html
- http://packetstormsecurity.com/files/175963/Kernel-Live-Patch-Security-Notice-LSN-0099-1.html