aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-442.wml
blob: b57a3345dec01dc4e5316996e6ccc2c3d04d5c39 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Исправлен ряд связанных с безопасностью ошибок в ядре Linux версии 2.4.17,
используемом на архитектуре S/390. В основном, это обратные переносы с 2.4.18.
Исправления и идентификационные номера проекта Common Vulnerabilities and
Exposures (CVE) перечислены ниже:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:

   <p>Процедуры iBCS в arch/i386/kernel/traps.c ядер Linux 2.4.18 и более
   ранних на системах x86 позволяют локальным пользователям убивать
   произвольные процессы через интерфейс двоичной совместимости (lcall).</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:

   <p>Несколько драйверов сетевых карт ethernet (network interface card,
   NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым
   нападающим получить информацию из предыдущих пакетов или памяти ядра,
   используя специальные злонамеренные пакеты, как показано Etherleak.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:

   <p>Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack
   позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение
   ресурсов процессора) посредством пакетов со специальными адресами
   источников, что приведёт к возникновению большого числа коллизий в
   хэш-таблице, связанных с цепочкой PREROUTING.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:

   <p>Системный вызов ioperm в ядре Linux 2.4.20 и более ранних неправильно
   ограничивает привилегии, что позволяет локальным пользователям неправомерно
   получить доступ на чтение или запись в определённые порты ввода/вывода.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:

   <p>Уязвимость в слое TTY ядра Linux 2.4 позволяет нападающему вызвать
   отказ в обслуживании ("kernel oops").</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:

   <p>Код mxcsr в ядре Linux 2.4 позволяет нападающему модифицировать регистры
   состояния центрального процессора посредством злонамеренных адресов.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:

   <p>Код повторной сборки фрагментов пакетов TCP/IP в ядре Linux 2.4
   позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение
   ресурсов процессора) посредством специальных пакетов, приводящих
   к появлению большого числа коллизий в хэш-таблице.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:

   <p>Выход за границы допустимых целочисленных значений в системном
   вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних
   позволяет локальным пользователям присвоить привилегии пользователя
   root. Исправлено в исходной версии Linux 2.4.23.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:

   <p>Пол Старжец (Paul Starzetz) <a
   href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
   дыру в проверке границ области
   памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
   может позволить локальному нападающему присвоить привилегии пользователя
   root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
   Linux 2.4.24.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:

   <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
   из isec.pl <a
   href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
   критическую уязвимость в коде управления памятью
   Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
   возвращаемых внутренними функциями значений локальный нападающий может
   присвоить привилегии пользователя root. Исправлено в исходных версиях
   Linux 2.4.25 и 2.6.3.</p>

</ul>

<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в образах для архитектуры s390 версии 2.4.17-2.woody.3 и пакетах
заплат версии 0.0.20020816-0.woody.2.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
в ближайшее время.</p>

<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>

<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-442.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy