aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-3804.wml
blob: c0f0abc8af58fe09ecb913fd1fd1754a76f9f05a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
#use wml::debian::translation-check translation="ec35bec8beab755ae3b9e98c366f0f49f6bb58a6" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить в повышению привилегий, отказу в обслуживании или оказывать
другое влияние на безопасность системы.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9588">CVE-2016-9588</a>

    <p>Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86
    неправильно обрабатывает исключения #BP и #OF в L2 (вложенной)
    виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине
    может использовать эту уязвимость для вызова отказа в обслуживании в
    L1 гостевой виртуальной машине.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2636">CVE-2017-2636</a>

    <p>Александр Попов обнаружил состояние гонки в протоколе работы линии
    n_hdlc, которое может приводить к двойному освобождению памяти. Локальный
    непривилегированный пользователь может использовать эту уязвимость для повышения
    привилегий. В системах, в которых модуль n_hdlc пока не загружен
    вред от этой уязвимости можно снизить путём отключения модуля:
    <code>echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5669">CVE-2017-5669</a>

    <p>Гарет Эванс сообщил, что привилегированные пользователи могут создавать
    карту отображения памяти по адресу 0 через системный вызов shmat(). Это может
    облегчить использование других уязвимостей ядра при помощи
    программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5986">CVE-2017-5986</a>

    <p>Александр Попов сообщил о состоянии гонки в реализации SCTP,
    которое может использоваться локальными пользователями для вызова отказа
    в обслуживании (аварийная остановка). Изначальное исправление этой уязвимости оказалось
    некорректным и привело к другим проблемам безопасности
    (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353">
    CVE-2017-6353</a>). Данное обновление включает в себя более позднее исправление, которое
    не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp
    пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
    <code>echo >> /etc/modprobe.d/disable-sctp.conf install sctp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6214">CVE-2017-6214</a>

    <p>Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки
    срочных данных в системном вызове splice(). Эта уязвимость может использоваться
    удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях,
    выполняющих чтение из TCP-сокетов с помощью splice().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6345">CVE-2017-6345</a>

    <p>Андрей Коновалов сообщил, что реализация LLC type 2 неправильно
    назначает владельца буфера сокета. Это может использоваться
    локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах,
    в которых модуль llc2 пока не загружен, вред от этой уязвимости можно
    снизить путём отключения модуля:
    <code>echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6346">CVE-2017-6346</a>

    <p>Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных
    пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом
    пользовательском пространстве имён), могут использовать эту уязвимость для вызова
    отказа в обслуживании или для возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6348">CVE-2017-6348</a>

    <p>Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме
    IrDA неправильно управляет множественными блокировками, что потенциально
    позволяет локальным пользователям вызывать отказ в обслуживании
    (взаимная блокировка) с помощью специально сформированных операций на IrDA-устройствах.</p></li>

</ul>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.39-1+deb8u2.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3804.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy