1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
|
#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании и утечкам
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
<p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
выполняет очистку вводимых параметров при регистрации областей
памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
для аварийного завершения работы системы или повышения привилегий
в этой системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>
<p>Было обнаружено, что подсистеме отслеживания соединений netfilter используется
слишком маленький тип для смещения в структуре данных каждого
соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6. При некоторых
настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
остановкам (даже без какого-либо некорректного трафика). Также эта уязвимость потенциально
может приводить к нарушению правил netfilter или удалённому выполнению
кода.</p>
<p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
<code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
<p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
как значения параметров sysctl с неправильным типом. На 64-битном ядре это позволяет
повышать привилегии от лица процесса с возможностью
CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
<p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
как значения параметров sysctl с неправильным типом. На 64-битных ядрах это приводит
к тривиальной утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>
<p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
изменять все (записываемые) биты регистра команд PCI тех устройств,
которые перекинуты в гостевую систему. В частности, эта уязвимость позволяет им
отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
хост-системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
<p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
возврате. В результате и seccomp, и audit неправильно понимают
последующие системные вызовы задачи (или нескольких задач), что может приводить к
нарушению правил безопасности.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
<p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
маршрутизаторов, определяющий не сам путь, а лишь ограничение числа пересылок, что
может затем применяться к интерфейсу, получившему такой анонс. Это может
приводить к потере соединения IPv6 за пределами локальной сети.</p>
<p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
маршрутизаторов, если они не требуются:<br />
<code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
<code>sysctl net.ipv6.conf.<interface>.accept_ra=0</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
<p>Штефан Мюллер обнаружил, что оптимизированная реализация
RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
неправильно вычисляет адреса буферов. Если туннель IPsec настроен на
использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика). Эта проблема
потенциально может приводить к удалённому выполнению кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>
<p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
Эта проблема может использоваться для вызова локального отказа в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
<p>Было обнаружено, что системные вызовы execve(2) могут быть в состонии гонки с изменениями
атрибутов индексного дескриптора, выполняемого chown(2). Хотя chown(2) и очищает
биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
версия содержит исправление регресса в драйвере xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 3.16.7-ckt9-3 и более ранних версиях. Кроме того, эта версия
содержит исправление регресса в драйвере xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
# $Id$
|