aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3313.wml
blob: d0ca83c25ce49af46135d5734296660eef9d7c6c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="af81a870ae3df21772125e0891096a2c188f50ee" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий или отказу в обслуживании.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290">CVE-2015-3290</a>

    <p>Энди Лутомирски обнаружил, что ядро Linux неправильно
    обрабатывает вложенные NMI. Локальный непривилегированный пользователь может использовать данную уязвимость
    для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291">CVE-2015-3291</a>

    <p>Энди Лутомирски обнаружил, что при определённых условиях работа программы
    из пользовательского пространства может приводить к тому, что ядро пропустит NMI, что приводит
    к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>

    <p>Карл Хенрик Лунде обнаружил, что в реализации UDF отсутствует
    необходимая проверка длины. Локальный пользователь, способный монтировать устройства, может
    использовать эту уязвимость для аварийного завершения работы системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157">CVE-2015-5157</a>

    <p>Пётр Матюшек и Энди Лутомирски обнаружили, что NMI,
    прерывающий работу в пользовательском пространстве и сталкивающийся с ошибкой IRET,
    обрабатывается неправильно. Локальный непривилегированный пользователь может использовать данную уязвимость для вызова
    отказа в обслуживании или повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>

    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
    некорректные контрольные суммы UDP. Удалённый злоумышленник может использовать данную уязвимость
    для вызова отказа в обслуживании, используя поток UDP-пакетов с неправильными
    контрольными суммами.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>

    <p>Было обнаружено, что ядро Linux неправильно обрабатывает
    неправильные контрольные суммы UDP. Удалённый злоумышленник может вызывать отказ в
    обслуживании приложения, использующем epoll, путём введения одного
    пакета с неправильной контрольной суммой.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt11-1+deb8u2.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.0.8-2 и более ранних версиях.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy