aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2020/dsa-4774.wml
blob: e4f37f55b77aaea2984d2c36bc182a8b9a2a0d82 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к выполнению произвольного кода, повышению привилегий,
отказу в обслуживании или утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12351">CVE-2020-12351</a>

    <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth в способе обработки
    L2CAP-пакетов с A2MP CID. Удалённый злоумышленник, находящийся на небольшом
    расстоянии и знающий адрес Bluetooth-устройства жертвы, может отправить
    вредоносный l2cap-пакет, что вызовет отказ в обслуживании или выполнение произвольного
    кода с правами ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12352">CVE-2020-12352</a>

    <p>Энди Нгуен обнаружил уязвимость в реализации Bluetooth. Память стека
    инициализируется неправильно при обработке определённых AMP-пакетов.
    Удалённый злоумышленник, находящийся на небольшом расстоянии и знающий адрес
    Bluetooth-устройства жертвы, может получить информацию о стеке ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25211">CVE-2020-25211</a>

    <p>В подсистеме netfilter была обнаружена уязвимость. Локальный злоумышленник,
    способный ввести настройки conntrack Netlink, может вызвать отказ
    в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25643">CVE-2020-25643</a>

    <p>Чен Нан из Chaitin Security Research Lab обнаружил уязвимость в
    модуле hdlc_ppp. Неправильная очистка входных данных в функции ppp_cp_parse_cr()
    может приводить к повреждению содержимого памяти и раскрытию информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a>

    <p>В драйвере интерфейса для инкапсулированного трафика GENEVE при объединении
    с IPsec, была обнаружена уязвимость. Если IPsec настроен на шифрование трафика
    для определённого UDP-порта, используемого GENEVE-туннелем, то
    туннелированые данные маршрутизируются неправильно по зашифрованному
    каналу и отправляются в незашифрованном виде.</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.152-1. Уязвимости исправлены путём перехода на новую стабильную
версию из основной ветки разработки, 4.19.152, которая включает
дополнительные исправления ошибок.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4774.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy