aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3659.wml
blob: 474b08fdd52264c63fa2e7c88b5bd1ee519dbd80 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
#use wml::debian::translation-check translation="df7fb54415b5b261981fc27608b8431d52a71e38" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или иметь другое
воздействие.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696">CVE-2016-5696</a>

    <p>Юэ Цао, Чжиюнь Цянь, Чжунцзе Ван, Туань Дао и Шрикант
    Кришнамурти из Калифорнийского университета, Риверсайд; а также Лиза
    Марвел из исследовательской лаборатории армии США обнаружили,
    что реализация TCP Challenge ACK в Linux приводит к
    возникновению стороннего канала, который может использоваться для обнаружения
    TCP-соединений между конкретными IP адресами и для ввода сообщений в эти
    соединения.</p>

    <p>Если служба доступна через TCP, то это может позволить
    удалённым злоумышленникам выдать себя за другого подключённого к серверу
    пользователя или выдать себя за сервер для другого подключённого пользователя.  В
    случае, если служба использует протокол с аутентификацией сообщений
    (например, TLS или SSH), эта уязвимость позволяет вызывать только отказ
    в обслуживании (ошибка соединения).  Для проведения атаки требуются десятки секунд,
    поэтому краткосрочные TCP-соединения вряд ли уязвимы.</p>

    <p>Эту уязвимость можно временно решить путём увеличения ограничения скорости для TCP
    Challenge ACK так, чтобы он никогда не был превышен:
    sysctl net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136">CVE-2016-6136</a>

    <p>Пэнфэй Ван обнаружил, что подсистема audit содержит ошибку
    'двойной-загрузки' или <q>TOCTTOU</q> в коде обработки специальных
    символов в имени исполняемых файлов.  Если включено журналирование
    execve(), то это позволяет локальному пользователю создавать
    обманные сообщения журнала.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480">CVE-2016-6480</a>

    <p>Пэнфэё Ван обнаружил, что драйвер aacraid для контроллеров Adaptec RAID
    содержит ошибку 'двойной-загрузки' или <q>TOCTTOU</q> в коде
    проверки сообщений <q>FIB</q>, передаваемых через системный вызов
    ioctl().  Эта ошибка не имеет практических следствий для безопасности в текущих
    выпусках Debian.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828">CVE-2016-6828</a>

    <p>Марко Грасси сообщил об использовании указателей после освобождения памяти в реализации
    TCP, которое может быть вызвано локальными пользователями.  Влияние
    этой ошибки на безопасность не ясно, но оно может включать в себя отказ в обслуживании или
    повышение привилегий.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.36-1+deb8u1. Кроме того, данное обновление содержит несколько
изменений, которые изначально предназначались для готовящейся редакции jessie.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3659.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy