aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2669.wml
blob: 90bb2d1ac4b50fa80845554fc042ad05565291e8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
могут приводить к отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0160">CVE-2013-0160</a>

    <p>vladz сообщил об утечке таймингов с символьным устройством /dev/ptmx. Локальный
    пользователь может использовать данную уязвимость для определения чувствительной информации, такой как длина
    пароля.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>

    <p>Эндрю Хониг из Google сообщил о проблеме в подсистеме KVM. Пользователь
    гостевой операционной системы может повредить память ядра, что приводит к
    отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>

    <p>Одед Горовиц и Брэд Шпенглер сообщили о проблеме в драйвере устройства для
    гигабитных сетевых устройств на базе Broadcom Tigon3. Пользователи, имеющие возможность
    подключить недоверенные устройства, могут создать состояние переполнения, которое приводит к отказу
    в обслуживании или повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1979">CVE-2013-1979</a>

    <p>Энди Лутомирски сообщил о проблеме в подсистеме обработки управляющих сообщений уровня
    сокета. Локальные пользователи могут получить повышение привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>

    <p>Теодор Тс предоставил исправление для проблемы в файловой системе ext4. Локальный
    пользователь, имеющий возможность примонтировать специально созданную файловую систему, может вызвать
    отказ в обслуживании (бесконечный цикл).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2094">CVE-2013-2094</a>

    <p>Томми Рантала обнаружил проблему в подсистеме perf. Доступ за пределами
    массива позволяет локальным пользователям получить повышение привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3076">CVE-2013-3076</a>

    <p>Матиас Краузе обнаружил проблему в интерфейсе пространства пользователя для
    хэш-алгоритмов. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>

    <p>Матиас Краузе обнаружил проблему в поддержке протокола режима асинхронной передачи
    данных (ATM). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>

    <p>Матиас Краузе обнаружил проблему в протоколе поддержки
    Amateur Radio AX.25. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>

    <p>Матиас Краузе обнаружил проблему в подсистеме Bluetooth. Локальный пользователь
    может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>

    <p>Матиас Краузе обнаружил проблему в поддержке протокола Bluetooth
    RFCOMM. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3227">CVE-2013-3227</a>

    <p>Матиам Краузе обнаружил проблему в интерфейсе взаимодействия процессора с процессором
    приложения (CAIF). Локальный пользователь может получить доступ к чувствительной
    памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>

    <p>Матиас Краузе обнаружил проблему в поддержке подсистемы
    IrDA (инфракрасные подключения). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>

    <p>Матиам Краузе обнаружил проблему в поддержке IUCV на системах s390.
    Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>

    <p>Матиас Краузе обнаружил проблему в поддержке протокола ANSI/IEEE 802.2 LLC
    тип 2. Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>

    <p>Матиас Краузе обнаружил проблему в поддержке протокола Amateur Radio
    X.25 PLP (Rose). Локальный пользователь может получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>

    <p>Матиас Краузе обнаружил проблему в поддержке протокола Transparent Inter Process
    Communication (TIPC). Локальный пользователь может получить доступ
    к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3301">CVE-2013-3301</a>

    <p>Намхун Ким сообщил о проблеме в подсистеме трассировки. Привилегированный
    локальный пользователь может вызвать отказ в обслуживании (аварийное завершение системы). Данная
    уязвимость не применима к системам Debian по умолчанию.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в версии
3.2.41-2+deb7u1.
<p><b>Заметьте</b>: в настоящее время обновления доступны для архитетур amd64, i386, ia64, s390, s390x
и sparc. Обновления для оставшихся архитектур будут
выпущены по мере их готовности.</p>

<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были собраны заново
для обеспечения совместимости или использования особенностей данного обновления:</p>

<div class="centerdiv">
  <table cellspacing="0" cellpadding="2">
    <tr>
      <th>&nbsp;</th>
      <th>Debian 7.0 (wheezy)</th>
    </tr>
    <tr>
      <td>user-mode-linux</td>
      <td>3.2-2um-1+deb7u1</td>
    </tr>
  </table>
</div>


<p>Рекомендуется обновить пакеты linux-2.6 и user-mode-linux.
<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
пакетах ядра Linux во всех выпусках, для которых предоставляется поддержка обновлений безопасности.
Тем не менее, учитывая то, что проблемы безопасности низкой важности обнаруживаются в ядре
довольно часто, а также учитывая ресурсы необходимые для
осуществления обновления, обновления проблем с более низким приоритетом, обычно, не будут
выпускаться для всех ядер одновременно. Скорее же они будут
выпускаться в шахматном порядке или в порядке чехарды.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy