aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-3093.wml
blob: c2c98881d616ace705440ccd54267840e1f98d93 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="9f998b98a7ff5210ca3c8a5a82663adb1bf9efee" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько уязвимостей, которые
могут приводить к отказу в обслуживании или повышению привилегий:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7841">CVE-2014-7841</a>

    <p>Лю Вей из Red Hat обнаружил, что сервер SCTP, выполняя ASCONF, переходит
    в состояние паники при обработке некорректных фрагментов, вызывая разыменование
    NULL-указателя.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8369">CVE-2014-8369</a>

    <p>Была обнаружена уязвимость в способе обработки отмеченных iommu ошибок
    в функции kvm_iommu_map_pages() ядра Linux. Пользователь гостевой операционной
    системы может использовать данную уязвимость для вызова отказа в обслуживании (повреждение
    содержимого памяти хост-системы) или для какого-нибудь другого воздействия
    на хост-систему.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8884">CVE-2014-8884</a>

    <p>Было обнаружено переполнение стека в
    USB-драйвере TechnoTrend/Hauppauge DEC. Локальный пользователь с правом на запись
    на соответствующее устройство может использовать данную уязвимость для аварийного завершения работы ядра
    или потенциального поднятия своих привилений.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a>

    <p>Энди Лутомирский обнаружил, что функций do_double_fault в
    arch/x86/kernel/traps.c из ядра Linux неправильно обрабатывает
    ошибки, связанные с сегментным регистром Stack Segment (SS),
    что позволяет локальным пользователям вызывать отказ в обслуживании (панику).</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 3.2.63-2+deb7u2. Данное обновление также включает в себя исправления регрессий,
появившихся в предыдущих обновлениях.</p>

<p>В нестабильном выпуске (sid) эти проблемы будут исправлены позже
в версии 3.16.7-ckt2-1.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3093.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy