aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2018/dsa-4187.wml
blob: 5372de674d05bb356957d7fa6faf15ef33b8ba63 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или
утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a>

    <p>Мин Лэй сообщил о состоянии гонки в планировщике с несколькими очередями для блочного
    уровня (blk-mq). В системе с драйвером, использующем blk-mq (mtip32xx,
    null_blk или virtio_blk) локальный пользователь может использовать эту уязвимость
    для вызова отказа в обслуживании или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a>

    <p>Роб Глассер сообщил о потенциальном использовании указателей после освобождения
    памяти в ядре PCM ALSA (sound). Считается, что на практике такое невозможно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

    <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
    поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
    управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
    адресу, включая память ядра и всех остальных процессов, запущенных
    в системе.</p>

    <p>Данная атака получила название Spectre вариант 2 (введение ветвлений),
    а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386)
    путём использования возможности компилятора <q>retpoline</q>, позволяющей изолировать
    непрямое ветвление от спекулятивного выполнения команд.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

    <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
    поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
    управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
    адресу, включая память ядра и всех остальных процессов, запущенных
    в системе.</p>

    <p>Данная атака получила название Spectre вариант 1 (обход проверки границ буфера),
    а её отрицательные последствия были минимизированы путём определения уязвимых разделов
    кода (проверка границ массива после обращения к массиву) и замены обращения к массиву
    на безопасную при использовании спекулятивного выполнения
    функцию array_index_nospec().

    <p>Со временем будут добавлены дополнительные места в коде.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>

    <p>Была обнаружена ошибка в прослойке 32-битной совместимости для обрабатывающего кода
    v4l2 ioctl. Механизмы защиты содержимого памяти, гарантирующие, что пользовательские
    буферы памяти всегда указывают на память пространства пользователя, были отключены, что
    позволяет целевым адресам располагаться в пространстве ядра. На 64-битных ядрах
    локальный пользователь, имеющий доступ к подходящему видеоустройству, может использовать
    данную уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a>

    <p>Эл Виро сообщил, что реализация Bluetooth HIDP может выполнять разыменование
    указателя до выполнения необходимой проверки типа. Локальный пользователь
    может использовать данную уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a>

    <p>Андрей Коновалов сообщил, что подсистема UWB в случае ошибки может выполнять
    разыменование некорректного указателя. Локальный пользователь может использовать
    эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a>

    <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP vhci_hcd раскрывает
    локальным пользователям адреса динамической памяти ядра. Эта информация может помочь
    в использование других уязвимостей.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a>

    <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку
    границ массива при получении поля с заголовком пакета, что приводит к чтению за
    пределами выделенного буфера памяти. Удалённый пользователь, способный подключиться к
    серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a>

    <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку
    границ массива при получении поля с заголовком пакета, что приводит к выделению
    чрезмерного объёма памяти. Удалённый пользователь, способный подключиться к
    серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a>

    <p>Сотрудники Secunia Research сообщили, что драйвер USB/IP stub не выполняет проверку
    некорректных комбинаций полей в полученном пакете, что приводит к разыменованию
    null-указателя. Удалённый пользователь, способный подключиться к
    серверу USB/IP, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a>

    <p>Денис Федорищенко сообщил, что модуль netfilter xt_TCPMSS не выполняет
    проверку длины заголовка TCP, что потенциально приводит к использованию
    указателей после освобождения памяти. Если указанный модуль загружен, то эта уязвимость
    может использоваться удалённым злоумышленником для вызова отказа в обслуживании
    или возможного выполнения кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a>

    <p>Хой Тао сообщил, что при создании и удалении устройств device-mapper (DM)
    возникает состояние гонки. Локальный пользователь потенциально может
    использовать данную уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>

    <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку
    во время файловых операций nodemanager sysfs,
    что потенциально приводит к разыменованию null-указателя. Локальный пользователь
    может использовать эту проблему для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a>

    <p>Джейсон Ян сообщил о состоянии гонки в подсистеме SAS (Serial-Attached
    SCSI) между обнаружением и удалением порта. Эта проблема может приводить
    к зависанию. Злоумышленник, имеющий физический доступ к машине, может
    использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>

    <p>Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует
    своё состояние при использовании опции монтирования <q>noflush_merge</q>.
    Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной
    опцией, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>

    <p>Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет
    разыменование null-указателя в случае, если сервер отправляет некорректный
    ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться
    вредоносным сервером для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>

    <p>С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости
    ebtables недостаточно проверяет значения отступов. На 64-битных ядрах
    локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён
    пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что
    потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские
    пространства имён по умолчанию отключены.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>

    <p>Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4
    при его монтировании вызывает разыменование null-указателя. Локальный пользователь,
    способный монтировать произвольные файловые системы, может использовать эту уязвимость
    для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a>

    <p>Мохамед Ганнам сообщил, что в протоколе RDS недостаточно проверяются
    RDMA-запросы, что приводит к записи за пределами выделенного буфера
    памяти. Локальный злоумышленник в системе с загруженным модулем rds
    может использовать указанную уязвимость для вызова отказа в обслуживании или потенциального
    повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a>

    <p>Мохамед Ганнам сообщил, что в протоколе RDS неправильно обрабатываются
    ошибки, что приводит к разыменованию null-указателя. Локальный
    злоумышленник в системе с загруженным модулем rds может потенциально
    использовать указанную уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>

    <p>Ван Киз сообщил, что драйвер ACPI sbshc сохраняет в журнал адрес динамической
    памяти ядра. Эта информация может помочь в использовании других
    уязвимостей.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>

    <p>Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины
    создаваемых порций данных. Локальный или удалённый пользователь могут
    использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a>

    <p>Ли Цзиньюэ сообщил, что операция FUTEX_REQUEUE на futex не выполняет
    проверку отрицательных значений параметра, что может приводить к
    отказу в обслуживании или оказывать другое влияние на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a>

    <p>С помощью инструмента syzkaller было обнаружено, что в протоколе RDS отсутствуют проверки
    null-указателей. Локальный злоумышленник в системе с загруженным модулем rds
    может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>

    <p>Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound)
    между операциями записи и ioctl. Эта уязвимость может приводить к
    обращению в памяти за пределами выделенного буфера или использованию указателей
    после освобождения памяти. Локальный пользователь, имеющий доступ к
    устройству планировщика, может использовать эту уязвимость для вызова отказа в
    обслуживании или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>

    <p>Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs
    неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь,
    имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость
    для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>

    <p>Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached
    SCSI). Локальный пользователь в системе с SAS-устройствами
    может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>

    <p>Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE
    (Machine Check Exception). Эта проблема скорее всего не имеет
    влияния на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>

    <p>Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink)
    неправильно выполняет проверку границ массива для файлового отступа. Локальный
    пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость
    для перезаписи памяти ядра, что приводит к повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>

    <p>Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs
    не выполняет проверку длины ответов сервера. Сервер ncpfs
    может использовать эту уязвимость для вызова отказа в обслуживании или
    удалённого выполнения кода на стороне клиента.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a>

    <p>Ло Цюань сообщил о состоянии гонки в ядре планировщика ALSA (sound)
    между несколькими операциями ioctl. Эта проблема может приводить к
    зависанию или использованию указателей после освобождения памяти. Локальный пользователь, имеющий
    доступ к планировщику, может использовать указанную уязвимость для вызова
    отказа в обслуживании или для возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>

    <p>Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
    проверяет настройки аппаратных точек останова. Локальные пользователи могут
    использовать эту уязвимость для вызова отказа в обслуживании или возможного
    повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на
    других архитектурах.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 3.16.56-1.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy