aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3170.wml
blob: f0e331c9b3dc1aa018b9f21bac5531637778a4cd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько уязвимостей, которые
могут приводить к отказу в обслуживании, утечкам информации или повышению
привилегий.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>

    <p>Было обнаружено, что Crypto API позволяет непривилегированным пользователям
    загружать произвольные модули ядра. Локальный пользователь может использовать эту
    уязвимость для того, чтобы использовать уязвимости в модулях, которые обычно
    не загружены.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>

    <p>Акира Фуджита обнаружил, что системный вызов splice() не проверяет
    смещение и длину переданного файла. Локальный непривилегированный пользователь может использовать
    эту уязвимость для повреждения файловой системы ext4, либо
    для каких-то других деструктивных действий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>

    <p>Флориан Уэстфол обнаружил, что правило netfilter (iptables/ip6tables),
    принимающее пакеты на определённый порт SCTP, DCCP, GRE или UDPlite,
    может приводить к возникновению некорректного состояния отслеживания соединения.
    При загрузке общего модуля отслеживания соединений (nf_conntrack),
    а не модуля отслеживания соединения конкретного протокола,
    данная проблема может позволять получать доступ к любому порту конкретного
    протокола.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>

    <p>Было обнаружено, что функции ядра для прохода по дереву каталогов могут
    приводить к блокировкам в случаях, когда некоторые каталоги
    были недавно удалены или сброшены из кэша. Локальный
    непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>

    <p>Энди Лутомирски обнаружил, что рандомизатор адреса для vDSO
    в 64-битных процессам весьма предсказуем. Локальный непривилегированный пользователь
    потенциально может использовать данную уязвимость для обхода механизма
    защиты ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>

    <p>Дмитрий Черненков обнаружил, что eCryptfs осуществляет запись за пределами
    выделенного буфера во время дешифровки зашифрованного имени файла, что приводит
    к локальному отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>

    <p>Было обнаружено, что KVM некорректно эмулирует инструкцию x86
    SYSENTER. Непривилегированный пользователь гостевой системы, в которой не
    включена инструкция SYSENTER, например из-за того, что эмулируется процессор от
    AMD, потенциально может использовать данную уязвимость для вызова отказа в
    обслуживании или повышения привилегий в гостевой системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>

    <p>Было обнаружено, что системный вызов open_by_handle_at() производит повторное чтение
    размера дескриптора из пользовательской памяти после его
    проверки. Локальный пользователь, имеющий возможность выполнить CAP_DAC_READ_SEARCH, может использовать
    данную уязвимость для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>

    <p>Было обнаружено, что реализация SCTP может освобождать
    состояние аутентификации пока оно всё ещё используется, что приводит к повреждению
    содержимого динамической памяти. Это может позволить удалённым пользователям вызвать отказ
    обслуживания или повышение привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>

    <p>Было обнаружено, что рандомизатор адреса для изначального стэка в
    64-битных процессах ограничен 20, а не 22 битами энтропии.
    Локальный непривилегированный пользователь потенциально может использовать эту уязвимость
    для обхода механизма защиты ASLR.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 3.2.65-1+deb7u2. Кроме того, данное обновление исправляет регрессы,
добавленные в версиях 3.2.65-1 и 3.2.65-1+deb7u1.</p>

<p>В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены
позже (ряд проблем уже исправлен).</p>

<p>В нестабильном выпуске (sid) эти проблемы будут исправлены
позже (ряд проблем уже исправлен).</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy