aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2003/dsa-358.wml
blob: a793911fd885eea2349e1c226ed45dbf3aafea2a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Обнаружен ряд уязвимых мест в ядре Linux.</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
  CAN-2003-0461</a>: /proc/tty/driver/serial в Linux 2.4.x показывает
  точное количество символов, используемых в последовательном соединении,
  что может позволить локальным пользователям получить потенциально
  значимую информацию, такую как длина паролей. Эта ошибка исправлена
  ограничением доступа к /proc/tty/driver/serial.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
  CAN-2003-0462</a>: Условия в способе инициализации указателей env_start
  и env_end в системном вызове execve и используемые в fs/proc/base.c
  Linux 2.4 позволяют локальным пользователям вызвать отказ в обслуживании
  (обвал).</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
  CAN-2003-0476</a>: Системный вызов execve в Linux 2.4 записывает
  дескриптор файла выполняемого процесса в таблицу файлов вызывающего
  процесса, что позволяет локальным пользователям получить право читать
  дескрипторы файлов с ограниченным доступом.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
  CAN-2003-0501</a>: Файловая система /proc в Linux позволяет локальным
  пользователям получить значимую информацию, открывая различные элементы
  в /proc/self перед выполнением программы с установленным флагом setuid,
  в результате чего программа не может изменить принадлежность и права
  доступа к этим элементам.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
  CAN-2003-0550</a>: Протокол STP в том виде, в каком он реализован в
  Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет
  нападающим модифицировать топологию мостов. Эта ошибка исправлена
  отключением STP по умолчанию.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
  CAN-2003-0551</a>: Протокол STP в том виде, в каком он реализован в
  Linux 2.4.x, не обеспечивает достаточной безопасности, что позволяет
  нападающим модифицировать топологию мостов.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
  CAN-2003-0552</a>: Linux 2.4.x позволяет удалённым нападающим
  "сфабриковать" таблицу перенаправления мостов с помощью специальным
  образом созданных пакетов, исходные адреса которых совпадают с
  целевыми.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
  CAN-2003-0018</a>: Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно
  реализуют функцию O_DIRECT, что позволяет локальным нападающим
  с правами на запись читать фрагменты ранее удалённых файлов или
  вызвать повреждение файловой системы. Эта ошибка исправлена отключением
  O_DIRECT.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
  CAN-2003-0619</a>: Ошибка обработки знака целого числа в функции
  decode_fh в nfs3xdr.c в ядре Linux версий ранее 2.4.21 позволяет
  удалённым нападающим вызвать отказ в обслуживании (панику ядра) с
  помощью отрицательного значения размера данных XDR или в вызове
  процедуры NFSv3.</li>

</ul>

<p>Это предложение относится только к архитектурам i386 и alpha.
Обновлённые пакеты для других архитектур будут описаны в других
предложениях.</p>

<p>В стабильном дистрибутиве (woody) на архитектуре i386 эти проблемы
исправлены в пакете kernel-source-2.4.18 версии 2.4.18-13,
kernel-image-2.4.18-1-i386 версии 2.4.18-11 и
kernel-image-2.4.18-i386bf версии 2.4.18-5woody4.</p>

<p>В стабильном дистрибутиве (woody) на архитектуре alpha эти проблемы
исправлены в пакете kernel-source-2.4.18 версии 2.4.18-13 и
kernel-image-2.4.18-1-alpha версии 2.4.18-10.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в пакете kernel-source-2.4.20 версии 2.4.20-9.</p>

<p>Мы рекомендуем вам обновить пакеты ядра.</p>

<p>Если вы используете ядро, установленное системой установки при выборе
параметра "bf24" (ядро 2.4.x), вам следует установить пакет
kernel-image-2.4.18-bf2.4. Если вы устанавливали другой пакет
kernel-image после установки, вам следует установить соответствующее
ядро 2.4.18-1. Для выбора пакета можно использовать следующую таблицу:</p>

<pre>
  | "uname -r" даёт:     | Установите пакет:
  | 2.4.18-bf2.4         | kernel-image-2.4.18-bf2.4
  | 2.4.18-386           | kernel-image-2.4.18-1-386
  | 2.4.18-586tsc        | kernel-image-2.4.18-1-586tsc
  | 2.4.18-686           | kernel-image-2.4.18-1-686
  | 2.4.18-686-smp       | kernel-image-2.4.18-1-686-smp
  | 2.4.18-k6            | kernel-image-2.4.18-1-k6
  | 2.4.18-k7            | kernel-image-2.4.18-1-k7
</pre>

<P>ОБРАТИТЕ ВНИМАНИЕ на то, что это ядро обладает двоичной совместимостью
с предыдущим обновлением, но не совместимо с соответствующим ядром,
включённым в Debian 3.0r1. Если вы уже установили предыдущее обновление
(kernel-image-2.4.18-bf2.4 версии 2.4.18-5woody1 или любое из ядер
2.4.18-1-*), все пользовательские модули для работы с новым ядром должны
быть пересобраны. Для всех вышеперечисленных ядер предоставляются
модули PCMCIA.</p>

<P>ОБРАТИТЕ ВНИМАНИЕ на то, что немедленно после обновления для замены
ядра требуется перезагрузка системы. Не забудьте внимательно прочесть
и выполнить инструкции, отображаемые в процессе обновления ядра.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-358.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy