1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
|
#use wml::debian::translation-check translation="df7fb54415b5b261981fc27608b8431d52a71e38" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или иметь другое
воздействие.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696">CVE-2016-5696</a>
<p>Юэ Цао, Чжиюнь Цянь, Чжунцзе Ван, Туань Дао и Шрикант
Кришнамурти из Калифорнийского университета, Риверсайд; а также Лиза
Марвел из исследовательской лаборатории армии США обнаружили,
что реализация TCP Challenge ACK в Linux приводит к
возникновению стороннего канала, который может использоваться для обнаружения
TCP-соединений между конкретными IP адресами и для ввода сообщений в эти
соединения.</p>
<p>Если служба доступна через TCP, то это может позволить
удалённым злоумышленникам выдать себя за другого подключённого к серверу
пользователя или выдать себя за сервер для другого подключённого пользователя. В
случае, если служба использует протокол с аутентификацией сообщений
(например, TLS или SSH), эта уязвимость позволяет вызывать только отказ
в обслуживании (ошибка соединения). Для проведения атаки требуются десятки секунд,
поэтому краткосрочные TCP-соединения вряд ли уязвимы.</p>
<p>Эту уязвимость можно временно решить путём увеличения ограничения скорости для TCP
Challenge ACK так, чтобы он никогда не был превышен:
sysctl net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136">CVE-2016-6136</a>
<p>Пэнфэй Ван обнаружил, что подсистема audit содержит ошибку
'двойной-загрузки' или <q>TOCTTOU</q> в коде обработки специальных
символов в имени исполняемых файлов. Если включено журналирование
execve(), то это позволяет локальному пользователю создавать
обманные сообщения журнала.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480">CVE-2016-6480</a>
<p>Пэнфэё Ван обнаружил, что драйвер aacraid для контроллеров Adaptec RAID
содержит ошибку 'двойной-загрузки' или <q>TOCTTOU</q> в коде
проверки сообщений <q>FIB</q>, передаваемых через системный вызов
ioctl(). Эта ошибка не имеет практических следствий для безопасности в текущих
выпусках Debian.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828">CVE-2016-6828</a>
<p>Марко Грасси сообщил об использовании указателей после освобождения памяти в реализации
TCP, которое может быть вызвано локальными пользователями. Влияние
этой ошибки на безопасность не ясно, но оно может включать в себя отказ в обслуживании или
повышение привилегий.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.36-1+deb8u1. Кроме того, данное обновление содержит несколько
изменений, которые изначально предназначались для готовящейся редакции jessie.</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3659.data"
# $Id$
|