blob: 7263f6916fd58323ae66236c16166c651c57143e (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1059">CVE-2013-1059</a>
<p>Чанам Парк сообщил о проблеме в системе распределённого хранения Ceph.
Удалённые пользователи могут вызвать оказ в обслуживании, посылая специально созданное
сообщение auth_reply.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2148">CVE-2013-2148</a>
<p>Дэн Карпентер сообщил об утечке информации в подсистеме (файловой системы) сообщений широкого доступа
(fanotify). Локальные пользователи могут получить доступ е
чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
<p>Джонатан Солуэн сообщил об утечке информации в драйвере CD-ROM. Локальный
пользователь системы с некорректно работающим приводом CD-ROM может получить
доступ к чувствительной памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
<p>Дэйв Джонс и Ханна Фредерик Соуа разрешили проблему в подсистеме IPv6.
Локальные пользователи могли вызывать отказ в обслуживании, используя
сокет AF_INET6 для подключения к адресу IPv4.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
<p>Матиас Краузе сообщил об утечке памяти в реализации сокетов PF_KEYv2.
Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
<p>Николас Дихель сообщил об утечке памяти в реализации сокетов PF_KEYv2.
Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
<p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
uid 0 могут получить привилегии ring 0. Эта проблема безопасности
оказывает влияние только на некоторые особым образом настроенные системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
<p>Кис Кук сообщил о проблеме с сетевой драйвере b43 для некоторых беспроводных
устройств Broadcom. Локальные пользователи с uid 0 могут получить привилегии ring 0.
Данная проблема безопасности оказывает влияние только на некоторые особым образом настроенные
системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
<p>Ханна Фредерик Соуа сообщил о проблеме в сетевой подсистеме IPv6.
Локальные пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4163">CVE-2013-4163</a>
<p>Дэйв Джонс сообщил о проблеме в сетевой подсистеме IPv6. Локальные
пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>
</ul>
<p>Также данное обновление включает в себя исправление регресса в подсистеме Xen.</p>
<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
3.2.46-1+deb7u1.</p>
<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были заново собраны для
обеспечения совместимости с данным обновлением, либо для получения преимуществ данного обновления:</p>
<div class="centerdiv">
<table cellspacing="0" cellpadding="2">
<tr>
<th> </th>
<th>Debian 7.0 (wheezy)</th>
</tr>
<tr>
<td>user-mode-linux</td>
<td>3.2-2um-1+deb7u2</td>
</tr>
</table>
</div>
<p>Мы рекомендуем вам обновить ваши пакеты linux и user-mode-linux.</p>
<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
пакетах ядра linux во всех выпусках, находящихся в стадии активной поддержки обновлениями безопасности.
Тем не менее, учитывая высокую частоту, с которой обнаруживаются проблемы безопасности
низкой степени опасности, и требования к ресурсам для создания обновления,
обновления проблем с более низким приоритетом обычно не будут выпускаться
для всех ядер одновременно. Скорее же они будут
выпускаться в шахматном порядке или в порядке чехарды.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
# $Id$
|