aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2014/dla-103.wml
blob: 586522b676c0eca0597ee93111a15ee2dcea4942 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Данное исправление безопасности было совместно подготовлено командами Debian Kernel,
Security и LTS, оно содержит стабильный выпуск основной ветки разработки, 2.6.32.64 (дополнительную
информацию смотрите по адресу <a href="https://lkml.org/lkml/2014/11/23/181">https://lkml.org/lkml/2014/11/23/181</a>). Оно исправляет
описанные ниже CVE.
<p><b>Внимание</b>: если вы используете варианты ядра для openvz, то учтите следующее: a)
мы не получили никакого отклика о них (хотя мы получили отклики для всех остальных вариантов) b)
поэтому до развёртывания ядра вам следует его протестировать, а также c) когда вы выполните тестирование,
сообщите о его результатах в список рассылки debian-lts@lists.debian.org.</p>

<p>Если вы не используете варианты ядра для openvz, то всё равно учтите пункты b+c :-)</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6657">CVE-2012-6657</a>

<p>Исправление функции sock_setsockopt, чтобы локальные пользователи не могли
вызывать отказ в обслуживании (аварийная остановка системы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0228">CVE-2013-0228</a>

<p>Исправление повышения привилегий XEN, что позволяет пользователям гостевых систем получать права
гостевых систем.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7266">CVE-2013-7266</a>

<p>Исправление функции mISDN_sock_recvmsg, чтобы локальные пользователи не могли получить
чувствительную информацию из памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4157">CVE-2014-4157</a>

<p>Платформа MIPS: предотвращение обхода ограничений PR_SET_SECCOMP локальными
пользователями.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4508">CVE-2014-4508</a>

<p>Предотвращение вызова отказа в обслуживании (OOPS и аварийная остановка системы)
локальным пользователями в том случае, когда включен аудит системных вызовов.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4653">CVE-2014-4653</a>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-4654">CVE-2014-4654</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2014-4655">CVE-2014-4655</a></p>

<p>Исправление реализации управления ALSA для предотвращения вызова
отказа в обслуживании и получения чувствительной информации из памяти
ядра локальными пользователями.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a>

<p>Исправление PPPoL2TP, предотвращающее повышение привилегий локальными пользователями.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5077">CVE-2014-5077</a>

<p>Предотвращение вызова отказа в обслуживании удалёнными пользователями
с помощью SCTP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5471">CVE-2014-5471</a>

<p><a href="https://security-tracker.debian.org/tracker/CVE-2014-5472">CVE-2014-5472</a></p>

<p>Исправление функции parse_rock_ridge_inode_internal для предотвращения вызова отказа в
обслуживании локальными пользователями с помощью специально сформированных образов в формате iso9660.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a>

<p>Исправление функции do_double_fault для предотвращения вызова отказа в обслуживании
(паника) локальными пользователями.</p></li>

</ul>

<p>В Debian 6 <q>Squeeze</q> эти проблемы были исправлены в пакете linux-2.6 версии 2.6.32-48squeeze9</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2014/dla-103.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy