广义的Debian是一个致力于创建一个自由操作系统的合作组织。这个操作系统名为DebianGNU/Linux,简称为Debian。Debian是一个完全自由的稳定且安全的基于Linux的操作系统,其使用范围包括笔记本计算机,台式机和服务器。Debian是许多其他发行版(例如:Ubuntu、Knoppix、PureOS、SteamOS等)的种子和基础。自1993年以来,它的稳定性和可靠性就深受用户喜爱。
12月18日,Debian LTS(长期支持) Linux内核发现特权升级,执行任意代码漏洞,需要尽快升级。以下是漏洞详情:
漏洞详情
来源:https://www.debian.org/lts/security/2020/dla-2494
1.CVE-2020-0427 (官方暂未给定严重程度,下同)
该漏洞可能导致执行任意代码,特权升级,拒绝服务或信息泄漏。
2.CVE-2020-8694
默认情况下,电度表只能由root读取,但是在使用Intel CPU的系统上,该漏洞提供了一条辅助通道,该通道可能会在用户进程之间或从内核到用户进程之间泄漏敏感信息。
3.CVE-2020-14351
在性能事件子系统中发现了竞争条件,这可能导致释放后重用。允许访问性能事件的本地用户可以使用它来导致拒绝服务(崩溃或内存损坏)或可能导致特权升级。
4.CVE-2020-25656,CVE-2020-25668
在虚拟终端(vt)驱动程序中存在释放后重用漏洞。具有CAP_SYS_TTY_CONFIG功能的本地用户可以使用它来导致拒绝服务(崩溃或内存损坏)或可能导致特权升级。
5.CVE-2020-25669
Sun键盘驱动程序(sunkbd)中存在释放后重用漏洞。具有CAP_SYS_TTY_CONFIG功能的本地用户可以使用它来导致拒绝服务(崩溃或内存损坏)或可能导致特权升级。
6.CVE-2020-25704
在性能事件子系统中发现了潜在的内存泄漏,允许访问性能事件的本地用户可以使用它来导致拒绝服务(内存耗尽)
7.CVE-2020-25705
严格的ICMP数据包传输速率限制提供了一个辅助渠道,可以帮助网络攻击者进行数据包欺骗。特别是,这使得偏远网络攻击者可以通过欺骗响应(“ SAD DNS”攻击)来毒害DNS缓存。
8.CVE-2020-27673 / XSA-332,CVE-2020-27675 / XSA-331
在Xen dom0中使用Linux的情况下,非特权(domU)来宾可能会导致dom0中的服务拒绝(CPU使用率过高或挂起)。
9.CVE-2020-28974
虚拟终端(vt)驱动程序中存在漏洞,可能导致越界读取。具有虚拟终端访问权限或具有CAP_SYS_TTY_ConFIG 功能的本地用户可能会使用它来从内核获取敏感信息或导致拒绝服务(崩溃)。
10.CVE-2020-25645
当与IPsec结合使用时,在接口驱动程序中发现了针对GENEVE封装流量的漏洞。如果将IPsec配置为对GENEVE隧道使用的特定UDP端口的通信进行加密,则隧道数据无法正确地通过加密链接进行路由,而是以未加密方式发送。
受影响产品及版本
上述漏洞影响Linux内核4.9.246-2之前版本
解决方案
对于Debian 9 Stretch,这些问题已在Linux 内核 4.9.246-2版本中修复。
查看更多漏洞信息 以及升级请访问官网:
https://www.debian.org/lts/security/