aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-495.wml
blob: 97086deb77e7851e353ee322c1ba35efafa3aee9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Недавно обнаружены несколько серьёзных ошибок в ядре Linux. Это
обновление касается ядра Linux версии 2.4.16 для архитектуры ARM.
Проект Common Vulnerabilities and Exposures (CVE) идентифицировал
следующие проблемы, исправленные в этом обновлении:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:

    <p>Загрузчик модулей ядра позволяет локальным пользователям присвоить
    привилегии пользователя root, используя ptrace для прицепления к дочернему
    процессу, порождённому ядром.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>

    <p>Обнаружена уязвимость в драйвере R128 DRI ядра Linux, которая может
    позволить нападающему присвоить чужие привилегии. Алан Кокс (Alan Cox)
    и Томас Биге (Thomas Biege) исправили эту ошибку.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>

    <p>Аржан ван де Вен (Arjan van de Ven) обнаружил возможность
    переполнения буфера стека при работе функции ncp_lookup драйвера
    файловой системы ncpfs ядра Linux, что может позволить нападающему
    присвоить чужие привилегии. Пётр Вандровек (Petr Vandrovec)
    исправил эту ошибку.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>

    <p>zen-parse обнаружил возможность переполнения буфера в драйвере
    файловой системы ISO9660 ядра Linux, что может быть использовано
    нападающим для присвоения привилегий суперпользователя. Себастьян
    Крамер (Sebastian Krahmer) и Эрни Петридес (Ernie Petrides) исправили
    эту ошибку.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>

    <p>Solar Designer обнаружил возможность утечки информации в драйвере
    файловой системы ext3 ядра Linux. В худшем случае нападающий может
    прочесть такие важные данные, как ключи шифрования и электронной подписи.
    Теодоре Тсо (Theodore Ts'o) исправил эту ошибку.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>

    <p>Андреас Киес (Andreas Kies) обнаружил возможность отказа в обслуживании
    в драйвере звуковой карты Sound Blaster ядра Linux. Он же исправил
    эту ошибку.</p>

</ul>

<p>Эти проблемы исправлены в исходном коде ядра Linux версии 2.4.26 и
будут исправлены в Linux версии 2.6.6.</p>

<p>Нижеприведённая матрица показывает, какие версии ядер для каких
архитектур уже исправлены.</p>

<table border=1 cellspacing=0 cellpadding=2>
  <tr>
    <th>Архитектура</th>
    <th>стабильный (woody)</th>
    <th>нестабильный (sid)</th>
  </tr>
  <tr>
    <td>source</td>
    <td>2.4.16-1woody2</td>
    <td>2.4.25-3</td>
  </tr>
  <tr>
    <td>arm/patch</td>
    <td>20040419</td>
    <td>20040316</td>
  </tr>
  <tr>
    <td>arm/lart</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/netwinder</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
  <tr>
    <td>arm/riscpc</td>
    <td>20040419</td>
    <td>2.4.25-4</td>
  </tr>
</table>

<p>Мы рекомендуем вам немедленно обновить пакеты ядра, заменив их
поставляемыми с Debian либо скомпилированными самостоятельно.</p>

<p><a href="CAN-2004-0109">Таблица уязвимости</a> CAN-2004-0109</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-495.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy