1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
|
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Обновление linux-2.6, выпущенное как DLA-246-1, вызвало регрессию. Данное
обновление исправляет дефектные заплаты, которые были применены в указанном обновлении,
вызвавшем проблемы. Ниже приводится оригинальный текст рекомендации.</p>
<p>Данное обновление исправляет описанные ниже CVE.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5321">CVE-2011-5321</a>
<p>Иржи Слаби обнаружил, что в функции tty_driver_lookup_tty() может происходить утечка
указания на драйвер tty. Локальный пользователь может использовать эту уязвимость
для аварийной остановки системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6689">CVE-2012-6689</a>
<p>Пабло Нейра Аусо обнаружил, что процессы из пользовательского пространства, не принадлежащие
суперпользователю, могут отправлять поддельные уведомления Netlink другим процессам. Локальный
пользователь может использовать эту уязвимость для вызова отказа в обслуживании или повышения
привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3184">CVE-2014-3184</a>
<p>Бен Хокс обнаружил, что различные драйверы HID могут выполнять чтение буфера
отчётного дескриптора слишком много раз, что может приводить к аварийной остановке в том случае, если
подключается HID-устройство, имеющее специально сформированный дескриптор.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
<p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux
неправильно выполняет очистку входных параметров в ходе регистрации регионов
памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
имеющий доступ к устройству /dev/infiniband/uverbsX, может использовать эту уязвимость
для аварийной остановки системы или потенциального повышения своих привилегий в
этой системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
<p>Дмитрий Черненков обнаружил, что eCryptfs выполняет запись за пределами
выделенного буфера в ходе декодирования закодированного имени файла, что приводит
к локальному отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9728">CVE-2014-9728</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9729">CVE-2014-9729</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9730">CVE-2014-9730</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9731">CVE-2014-9731</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
<p>Карл Хенрик Лунде обнаружил, что в реализации UDF
отсутствуют некоторые необходимые проверки длин. Локальный пользователь, способный
монтировать устройства, может использовать эти различные уязвимости для аварийной остановки системы,
утечки информации из ядра или потенциального повышения
привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
<p>Сотрудники Red Hat обнаружили, что реализации чтения и записи для
канала iovec могут дважды проходить iovec, но изменяют
iovec таким образом, что при втором проходе они обращаются к неправильному
буферу памяти. Локальный пользователь может использовать эту уязвимость для аварийной остановки системы или
потенциального повышения привилегий. Кроме того, это может приводить к повреждению
данных и утечкам информации в каналах между правильно работающими
процессами.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
<p>Саша Левин обнаружил, что подсистема LLC раскрывает некоторые
переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это
может позволить повысить привилегии из процесса, имеющего
CAP_NET_ADMIN; кроме того, это приводит к тривиальной утечке
информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
<p>Саша Левин обнаружил, что подсистема RDS раскрывает некоторые
переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это
приводит к тривиальной утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
<p>Эндрю Лутомирски обнаружил, что когда 64-битная задача на ядре amd64
выполняет системный вызов fork(2) или clone(2), используя $0x80,
то флаг 32-битной совместимости (правильно) устанавливается, но не
очищается при возврате. В результате и seccomp, и audit
неправильно интерпретируют следующий системный вызов задачи/задач, что может
приводить к нарушению правил безопасности.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
<p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает объявления
маршрутизатора, не определяющие пути, а только ограничение пересылок, что
затем может применяться к интерфейсу, получившему такое объявление. Это может
приводить к потере соединения по IPv6 за пределами локальной сети.</p>
<p>Это можно обойти путём отключения обработки объявлений маршрутизаторов
IPv6 в том случае, если они не нужны:</p>
<pre>
sysctl net.ipv6.conf.default.accept_ra=0
sysctl net.ipv6.conf.<interface>.accept_ra=0
</pre></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
<p>Было обнаружено, что системный вызов execve(2) может переходить в состояние гонки
с изменением атрибута индексного дескриптора, выполняемом chown(2). Хотя chown(2) очищает
биты, позволяющие запускать программу от лица другого пользователя или группы, в том случае, если изменяется идентификатор владельца,
данное состояние гонки может приводить к тому, что execve(2) может установить
соответствующий бит прав доступа для нового идентификатора владельца, что повышает привилегии.</p></li>
</ul>
<p>В старом предыдущем стабильном выпуске (squeeze) эти проблемы были
исправлены в версии 2.6.32-48squeeze12.</p>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в
пакете linux версии 3.2.68-1+deb7u1 или более ранних за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> и
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>, которые будут исправлены позже.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
пакете linux версии 3.16.7-ckt11-1 или более ранних за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>, которая
будет исправлена позже.</p>
<p>Рекомендуется обновить пакеты linux-2.6.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-246.data"
# $Id$
|