aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2745.wml
blob: 7263f6916fd58323ae66236c16166c651c57143e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>повышение привилегий/отказ в обслуживании/утечка информации</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько уязвимостей, которые могут приводить к
отказу в обслуживании, утечке информации или повышению привилегий. Проект Common
Vulnerabilities and Exposures определяет следующие проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1059">CVE-2013-1059</a>

    <p>Чанам Парк сообщил о проблеме в системе распределённого хранения Ceph.
    Удалённые пользователи могут вызвать оказ в обслуживании, посылая специально созданное
    сообщение auth_reply.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2148">CVE-2013-2148</a>

    <p>Дэн Карпентер сообщил об утечке информации в подсистеме (файловой системы) сообщений широкого доступа
    (fanotify). Локальные пользователи могут получить доступ е
    чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>

    <p>Джонатан Солуэн сообщил об утечке информации в драйвере CD-ROM. Локальный
    пользователь системы с некорректно работающим приводом CD-ROM может получить
    доступ к чувствительной памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>

    <p>Дэйв Джонс и Ханна Фредерик Соуа разрешили проблему в подсистеме IPv6.
    Локальные пользователи могли вызывать отказ в обслуживании, используя
    сокет AF_INET6 для подключения к адресу IPv4.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>

    <p>Матиас Краузе сообщил об утечке памяти в реализации сокетов PF_KEYv2.
    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>

    <p>Николас Дихель сообщил об утечке памяти в реализации сокетов PF_KEYv2.
    Локальные пользователи могут получить доступ к чувствительной памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>

    <p>Кис Кук сообщил о проблеме в блочной подсистеме. Локальные пользователи с
    uid 0 могут получить привилегии ring 0. Эта проблема безопасности
    оказывает влияние только на некоторые особым образом настроенные системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>

    <p>Кис Кук сообщил о проблеме с сетевой драйвере b43 для некоторых беспроводных
    устройств Broadcom. Локальные пользователи с uid 0 могут получить привилегии ring 0.
    Данная проблема безопасности оказывает влияние только на некоторые особым образом настроенные
    системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>

    <p>Ханна Фредерик Соуа сообщил о проблеме в сетевой подсистеме IPv6.
    Локальные пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4163">CVE-2013-4163</a>

    <p>Дэйв Джонс сообщил о проблеме в сетевой подсистеме IPv6. Локальные
    пользователи могут вызвать отказ в обслуживании (аварийное завершение системы).</p></li>

</ul>

<p>Также данное обновление включает в себя исправление регресса в подсистеме Xen.</p>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
3.2.46-1+deb7u1.</p>

<p>Следующая матрица содержит дополнительные пакеты с исходным кодом, которые были заново собраны для
обеспечения совместимости с данным обновлением, либо для получения преимуществ данного обновления:</p>

<div class="centerdiv">
  <table cellspacing="0" cellpadding="2">
    <tr>
      <th>&nbsp;</th>
      <th>Debian 7.0 (wheezy)</th>
    </tr>
    <tr>
      <td>user-mode-linux</td>
      <td>3.2-2um-1+deb7u2</td>
    </tr>
  </table>
</div>


<p>Мы рекомендуем вам обновить ваши пакеты linux и user-mode-linux.</p>

<p><b>Внимание</b>: Debian внимательно отслеживает все известные проблемы безопасности во всех
пакетах ядра linux во всех выпусках, находящихся в стадии активной поддержки обновлениями безопасности.
Тем не менее, учитывая высокую частоту, с которой обнаруживаются проблемы безопасности
низкой степени опасности, и требования к ресурсам для создания обновления,
обновления проблем с более низким приоритетом обычно не будут выпускаться
для всех ядер одновременно. Скорее же они будут
выпускаться в шахматном порядке или в порядке чехарды.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy