aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2766.wml
blob: 43089f9b6b9a8d420b2aa99346c324672920efae (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
<p>Было выявлено несколько уязвимостей в ядре Linux, которые могли приводить к
отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
Vulnerabilities and Exposures выявил следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2141">CVE-2013-2141</a>

    <p>Эмис Рефи предоставил исправление, связанное с утечкой информации в системных вызовах tkill и
    tgkill. Локальный пользователь на 64-битных системах мог
    получить доступ к содержимому критичного участка памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>

    <p>Джонатан Солвейн сообщил об утечке информации в драйвере CD-ROM.
    Локальный пользователь на системах с плохо функционирующим приводом компакт-дисков мог получить
    доступ к содержимому критичного участка памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2206">CVE-2013-2206</a>

    <p>Карл Хайс сообщил о проблеме в реализации Linux SCTP. Удалённый
    пользователь мог вызвать отказ в обслуживании (аварийное завершение системы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>

    <p>Дэйв Джонс и Ханна Фредерик Соува решили проблему в подсистемах
    IPv6. Локальные пользователи могли вызвать отказ в обслуживании, используя
    сокет AF_INET6 для подключения к адресату IPv4.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>

    <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов
    PF_KEYv2. Локальные пользователи могли получать доступ к содержимому критичного участка памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>

    <p>Николас Дихтель сообщил об утечке информации в реализации сокетов
    PF_KEYv2. Локальные пользователи могли получить доступ к содержимому критичного участка памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2239">CVE-2013-2239</a>

    <p>Джонатан Солвейн обнаружил многочисленные утечки информации в ядре
    openvz. Локальные пользователи могли получить доступ к содержимому критичного участка памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>

    <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
    uid 0 могли добиться повышения привилегий нулевого кольца безопасности. Это является проблемой
    только для некоторых особым образом настроенных систем.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>

    <p>Кис Кук сообщил о проблеме в сетевом драйвере b43 для некоторых беспроводных
    устройств Broadcom. Локальные пользователи с uid 0 могли добиться повышения привилегий нулевого
    кольца безопасности. Это является проблемой только для некоторых особым образом настроенных
    систем.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2888">CVE-2013-2888</a>

    <p>Кис Кук сообщил о проблеме в драйвере подсистемы HID. Локальный пользователь,
    имеющий возможность подключать устройства, мог вызвать отказ в обслуживании
    (аварийное завершение системы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2892">CVE-2013-2892</a>

    <p>Кис Кук сообщил о проблеме в драйвере HID устройств pantherlord. Локальные
    пользователи, имеющие возможность подключать устройства, могли вызвать отказ в обслуживании
    или получить повышенные привилегии.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
версии 2.6.32-48squeeze4.</p>

<p>Следующая таблица содержит список дополнительный пакетов с исходным кодом, которые были собраны заново для
обеспечения совместимости с данным обновлением:</p>

<div class="centerdiv">
  <table cellspacing="0" cellpadding="2">
    <tr>
      <th>&nbsp;</th>
      <th>Debian 6.0 (squeeze)</th>
    </tr>
    <tr>
      <td>user-mode-linux</td>
      <td>2.6.32-1um-4+48squeeze4</td>
    </tr>
  </table>
</div>


<p>Мы рекомендуем вам обновить ваши пакеты linux-2.6 и user-mode-linux.
<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
довольно часто, а также учитывая ресурсы необходимые для
осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
выпускаться для всех ядер одновременно. Скорее же они будут
выпускаться в шахматном порядке или в порядке чехарды.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2766.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy