aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-3791.wml
blob: db0c8a56052da33bc7a66cf521b05482ef469ea1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или оказывать
другое влияние на безопасность системы.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>

    <p>Было обнаружено, что подсистема событий производительности неправильно
    обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному
    злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить
    путём отключения непривилегированного использования событий производительности:
    <code>sysctl kernel.perf_event_paranoid=3</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>

    <p>Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра
    неправильно выполняет проверку границ массива в ходе копирования карты
    цветов в пространство пользователя, приводя к чтению за пределами выделенного
    буфера динамической памяти, что приводит к раскрытию информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>

    <p>Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl
    неправильно обрабатывается подсчёт ссылок, что позволяет вызывать
    локальный отказ в обслуживании (зависание системы) или потенциально
    повышать привилегии.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>

    <p>Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку
    селектора null-стека. Эта уязвимость может использоваться пользователем
    в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для
    повышения привилегий в виртуальной машине (на ЦП AMD).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>

    <p>Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ
    к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию
    указателей после освобождения памяти или утечке информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>

    <p>Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы
    при эмуляции VMON для вложенного гипервизора. Эта уязвимость может использоваться
    привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании
    или потенциального получения привилегий в основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>

    <p>Было обнаружено, что ошибка на единицу в коде обработки атрибутов SELinux
    в /proc/pid/attr может приводить к локальному отказу в
    обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>

    <p>Было обнаружено, что драйвер последовательного USB-устройства KLSI
    KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти
    ядра, что приводит к утечке информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>

    <p>Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда
    не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться
    в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца
    файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать
    права группы-владельца.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>

    <p>Андрей Коновалов обнаружил  чтение за пределами выделенного буфера памяти в
    функции ip6gre_err в сетевом коде IPv6.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>

    <p>Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4.
    Эта уязвимость может быть вызвана локальным или удалённым злоумышленником,
    если у локального UDP или простого сокета включена опция
    IP_RETOPTS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>

    <p>Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы
    событий производительности, позволяющее локальному злоумышленнику повышать
    привилегии. Эта уязвимость имеет место из-за неполного исправления
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
    Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования
    событий производительности: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>

    <p>Андрей Коновалов обнаружил использование указателей после освобождения памяти в
    сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному
    повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность
    этой уязвимости можно снизить путём отключения этого модуля:
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.39-1+deb8u1.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3791.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy