aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-454.wml
blob: 91328abd9c1e054dd5b52643842a7fab1f0bee65 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
<define-tag description>ошибка в функции и сброс TLB</define-tag>
<define-tag moreinfo>
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl <a
href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
критическую уязвимость в коде управления памятью
Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
присвоить привилегии пользователя root.</p>

<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
также отличается.</p>

<p>В стабильном дистрибутиве (woody) эти проблемы исправлены в
следующих версиях для соответствующих архитектур:</p>

<table>
  <tr>
    <th>пакет</th>
    <th>архитектура</th>
    <th>версия</th>
  </tr>
  <tr>
    <td>kernel-source-2.2.22</td>
    <td>source</td>
    <td>2.2.22-1woody1</td>
  </tr>
  <tr>
    <td>kernel-image-2.2.22-alpha</td>
    <td>alpha</td>
    <td>2.2.22-2</td>
  </tr>
</table>

<p>В нестабильном дистрибутиве (sid) эта проблема в ближайшее время
будет исправлена на тех архитектурах, где в состав дистрибутива всё ещё
входит ядро 2.2.x.</p>

<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>

<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-454.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy