В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить к выполнению произвольного кода, повышению привилегий, отказу в обслуживании или утечкам информации.
Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного кода с правами ядра.
Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека инициализируется неправильно при обработке определённых AMP-пакетов. Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес Bluetooth-устройства жертвы, может получить информацию о стеке ядра.
В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник, способный ввести настройки conntrack Netlink, может вызвать отказ в обслуживании.
Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr() может приводить к повреждению содержимого памяти и раскрытию информации.
В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика для определённого UDP-порта, используемого GENEVE-туннелем, то туннелированые данные маршрутизируются неправильно по зашифрованному каналу и отправляются в незашифрованном виде.
В стабильном выпуске (buster) эти проблемы были исправлены в версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную версию из основной ветки разработки, 4.19.152, которая включает дополнительные исправления ошибок.
Рекомендуется обновить пакеты linux.
С подробным статусом поддержки безопасности linux можно ознакомиться на соответствующей странице отслеживания безопасности по адресу \ https://security-tracker.debian.org/tracker/linux