aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2018/dsa-4082.wml
blob: e6d9338f157df62f00260846b9190a798ad6ab8f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или
утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>

    <p>Несколько исследователей обнаружили уязвимость в процессорах Intel,
    позволяющую злоумышленнику, управляющему непривилегированным процессом,
    читать содержимое памяти из произвольного адреса, включая память
    ядра и всех остальных процессов, запущенных в системе.</p>

    <p>Данная конкретная атака получила название Meltdown и исправлена
    в ядре Linux для архитектуры Intel x86-64 с помощью набора заплат
    под общим названием Kernel Page Table Isolation, которые устанавливают
    почти полную изоляцию адресных таблиц ядра и пользовательского пространства
    и предотвращают данную атаку. Данное решение может оказать влияние на
    производительность и может быть отключено во время загрузки путём
    передачи ядру команды <code>pti=off</code>.</p>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>

    <p>Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет
    ресурсами в случае отключения и повторного подключения сокета,
    что потенциально приводит к использованию указателей после освобождения памяти. Локальный
    пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение данных) или возможного повышения привилегий. В системах, в которых
    модуль dccp не загружен, опасность этой уязвимости можно
    снизить, отключив указанный модуль:
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>

    <p>Эл Виро обнаружил, что реализация Bluebooth Network Encapsulation Protocol
    (BNEP) не выполняет проверку типа второго сокета, передаваемого
    BNEPCONNADD ioctl(), что может приводить к повреждению содержимого
    памяти. Локальный пользователь, имеющий права CAP_NET_ADMIN,
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение данных) или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>

    <p>Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04
    неправильно обрабатывает некоторые ошибочные состояния во время
    инициализации. Пользователь с физическим доступом к машине при помощи специально
    подготовленного USB-устройства может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>

    <p>Мохамед Ганнам сообщил (через программу Beyond Security's SecuriTeam
    Secure Disclosure), что реализация IPsec (xfrm) неправильно
    обрабатывает некоторые ошибки при выводе дампа правил через
    netlink. Локальный пользователь, имеющий права CAP_NET_ADMIN,
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение данных) или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>

    <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
    имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не
    просто в пространстве суперпользователя, включать и отключать вспомогательные
    утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению
    правил безопасности сети или может оказывать другое влияние на работу системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>

    <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
    имеющим права CAP_NET_ADMIN в любом пользовательском пространстве,
    отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех,
    владельцем которых является данное пользовательское пространство. Это может приводить к
    раскрытию чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>

    <p>Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям,
    имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять
    глобальный список отпечатков операционной системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>

    <p>Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает
    некоторые ошибочные состояния во время инициализации. Пользователь с физическим
    доступом к машине при помощи специально подготовленного USB-устройства
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение содержимого памяти), либо для возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>

    <p>Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86
    производит чтение данных за пределами выделенного буфера памяти при эмуляции MMIO-записи
    в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>

    <p>Было обнаружено, что некоторые реализации блочного шифра Salsa20
    неправильно обрабатывают входные данные нулевой длины. Локальный пользователь
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
    для оказания другого возможного влияния на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>

    <p>Было обнаружено, что реализация HMAC может использоваться вместе с
    базовым алгоритмом хэширования, для которого требуется ключ, что при разработке
    не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для
    возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>

    <p>Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи
    при добавлении ключей в связку ключей процесса по умолчанию.
    Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или
    для получения чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>

    <p>Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет
    получать прямой доступ к порту ввода/вывода 0x80 основной машины, что
    в общем случае не является безопасным. В некоторых системах это позволяет гостевой
    виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>

    <p>Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает
    короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник,
    способный взаимодействовать через Bluetooth с уязвимой системой, может использовать
    эту уязвимость для получения чувствительной информации из ядра.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 3.16.51-3+deb8u1.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy