aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-246.wml
blob: 225ed069268f1f33e671662b3191dcea251f6072 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Обновление linux-2.6, выпущенное как DLA-246-1, вызвало регрессию.  Данное
обновление исправляет дефектные заплаты, которые были применены в указанном обновлении,
вызвавшем проблемы.  Ниже приводится оригинальный текст рекомендации.</p>

<p>Данное обновление исправляет описанные ниже CVE.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5321">CVE-2011-5321</a>

    <p>Иржи Слаби обнаружил, что в функции tty_driver_lookup_tty() может происходить утечка
    указания на драйвер tty.  Локальный пользователь может использовать эту уязвимость
    для аварийной остановки системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6689">CVE-2012-6689</a>

    <p>Пабло Нейра Аусо обнаружил, что процессы из пользовательского пространства, не принадлежащие
    суперпользователю, могут отправлять поддельные уведомления Netlink другим процессам.  Локальный
    пользователь может использовать эту уязвимость для вызова отказа в обслуживании или повышения
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3184">CVE-2014-3184</a>

    <p>Бен Хокс обнаружил, что различные драйверы HID могут выполнять чтение буфера
    отчётного дескриптора слишком много раз, что может приводить к аварийной остановке в том случае, если
    подключается HID-устройство, имеющее специально сформированный дескриптор.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>

    <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux
    неправильно выполняет очистку входных параметров в ходе регистрации регионов
    памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
    имеющий доступ к устройству /dev/infiniband/uverbsX, может использовать эту уязвимость
    для аварийной остановки системы или потенциального повышения своих привилегий в
    этой системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>

    <p>Дмитрий Черненков обнаружил, что eCryptfs выполняет запись за пределами
    выделенного буфера в ходе декодирования закодированного имени файла, что приводит
    к локальному отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9728">CVE-2014-9728</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9729">CVE-2014-9729</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9730">CVE-2014-9730</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2014-9731">CVE-2014-9731</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>

    <p>Карл Хенрик Лунде обнаружил, что в реализации UDF
    отсутствуют некоторые необходимые проверки длин.  Локальный пользователь, способный
    монтировать устройства, может использовать эти различные уязвимости для аварийной остановки системы,
    утечки информации из ядра или потенциального повышения
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>

    <p>Сотрудники Red Hat обнаружили, что реализации чтения и записи для
    канала iovec могут дважды проходить iovec, но изменяют
    iovec таким образом, что при втором проходе они обращаются к неправильному
    буферу памяти.  Локальный пользователь может использовать эту уязвимость для аварийной остановки системы или
    потенциального повышения привилегий.  Кроме того, это может приводить к повреждению
    данных и утечкам информации в каналах между правильно работающими
    процессами.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>

    <p>Саша Левин обнаружил, что подсистема LLC раскрывает некоторые
    переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это
    может позволить повысить привилегии из процесса, имеющего
    CAP_NET_ADMIN; кроме того, это приводит к тривиальной утечке
    информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>

    <p>Саша Левин обнаружил, что подсистема RDS раскрывает некоторые
    переменные в качестве sysctl с неправильным типом. На 64-битных ядрах это
    приводит к тривиальной утечке информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>

    <p>Эндрю Лутомирски обнаружил, что когда 64-битная задача на ядре amd64
    выполняет системный вызов fork(2) или clone(2), используя $0x80,
    то флаг 32-битной совместимости (правильно) устанавливается, но не
    очищается при возврате. В результате и seccomp, и audit
    неправильно интерпретируют следующий системный вызов задачи/задач, что может
    приводить к нарушению правил безопасности.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>

    <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает объявления
    маршрутизатора, не определяющие пути, а только ограничение пересылок, что
    затем может применяться к интерфейсу, получившему такое объявление. Это может
    приводить к потере соединения по IPv6 за пределами локальной сети.</p>

    <p>Это можно обойти путём отключения обработки объявлений маршрутизаторов
    IPv6 в том случае, если они не нужны:</p>
<pre>
        sysctl net.ipv6.conf.default.accept_ra=0
        sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0
</pre></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>

    <p>Было обнаружено, что системный вызов execve(2) может переходить в состояние гонки
    с изменением атрибута индексного дескриптора, выполняемом chown(2).  Хотя chown(2) очищает
    биты, позволяющие запускать программу от лица другого пользователя или группы, в том случае, если изменяется идентификатор владельца,
    данное состояние гонки может приводить к тому, что execve(2) может установить
    соответствующий бит прав доступа для нового идентификатора владельца, что повышает привилегии.</p></li>

</ul>

<p>В старом предыдущем стабильном выпуске (squeeze) эти проблемы были
исправлены в версии 2.6.32-48squeeze12.</p>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в
пакете linux версии 3.2.68-1+deb7u1 или более ранних за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> и
<a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>, которые будут исправлены позже.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
пакете linux версии 3.16.7-ckt11-1 или более ранних за исключением <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>, которая
будет исправлена позже.</p>

<p>Рекомендуется обновить пакеты linux-2.6.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-246.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy