aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3237.wml
blob: a2a1fd9b15252b0cb338c19ed4a3fccf90d0b0f2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании и утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>

    <p>Было обнаружено, что подсистема InfiniBand/RDMA ядра Linux неправильно
    выполняет очистку вводимых параметров при регистрации областей
    памяти из пользовательского пространства через API (u)verbs. Локальный пользователь,
    имеющий доступ к устройству /dev/infiniband/uverbsX может использовать эту уязвимость
    для аварийного завершения работы системы или повышения привилегий
    в этой системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>

    <p>Было обнаружено, что подсистеме отслеживания соединений netfilter используется
    слишком маленький тип для смещения в структуре данных каждого
    соединения, что проявляется после исправления ошибок в Linux 3.2.33 и 3.6.  При некоторых
    настройках эта уязвимость может приводить к повреждению содержимого памяти и аварийным
    остановкам (даже без какого-либо некорректного трафика).  Также эта уязвимость потенциально
    может приводить к нарушению правил netfilter или удалённому выполнению
    кода.</p>

    <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения учёта при отслеживании соединений:<br />
    <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>

    <p>Саша Левин обнаружил, что подсистема LLC раскрывает значения некоторых переменных
    как значения параметров sysctl с неправильным типом.  На 64-битном ядре это позволяет
    повышать привилегии от лица процесса с возможностью
    CAP_NET_ADMIN; также данная уязвимость приводит к тривиальной утечке информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>

    <p>Саша Левин обнаружил, что подсистема RDS раскрывает значения некоторых переменных
    как значения параметров sysctl с неправильным типом.  На 64-битных ядрах это приводит
    к тривиальной утечке информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>

    <p>Ян Бёлих обнаружил, что гостевые системы Xen имеют возможность
    изменять все (записываемые) биты регистра команд PCI тех устройств,
    которые перекинуты в гостевую систему.  В частности, эта уязвимость позволяет им
    отключать участки памяти и декодирование ввода/вывода на устройстве, если только это устройство не
    является виртуальной функцией SR-IOV, что может приводить к отказу в обслуживании
    хост-системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>

    <p>Андрей Лутомирский обнаружил, что когда 64-битная задача на ядре архитектуры amd64
    выполняет системные вызовы fork(2) или clone(2), используя int $0x80, флаг
    совместимости с 32-битными приложениями (корректно) установлен, но не очищается при
    возврате.  В результате и seccomp, и audit неправильно понимают
    последующие системные вызовы задачи (или нескольких задач), что может приводить к
    нарушению правил безопасности.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>

    <p>Сотрудники Modio AB обнаружили, что подсистема IPv6 обрабатывает анонс
    маршрутизаторов, определяющий не сам путь, а лишь ограничение числа пересылок, что
    может затем применяться к интерфейсу, получившему такой анонс.  Это может
    приводить к потере соединения IPv6 за пределами локальной сети.</p>

    <p>Отрицательный эффект данной уязвимости может быть уменьшен путём отключения обработки IPv6-анонсов
    маршрутизаторов, если они не требуются:<br />
    <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
    <code>sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>

    <p>Штефан Мюллер обнаружил, что оптимизированная реализация
    RFC4106 GCM для процессоров x86, поддерживающих AESNI, в некоторых случаях
    неправильно вычисляет адреса буферов.  Если туннель IPsec настроен на
    использование этого режима (также известного как AES-GCM-ESP), эта уязвимость может приводить к
    повреждению содержимого памяти и аварийным остановкам (даже без какого-либо некорректного трафика).  Эта проблема
    потенциально может приводить к удалённому выполнению кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>

    <p>Бен Хатчингс обнаружил регресс в TCP Fast Open в
    Linux 3.16.7-ckt9, который приводит к ошибке ядра при использовании этой возможности.
    Эта проблема может использоваться для вызова локального отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>

    <p>Было обнаружено, что системные вызовы execve(2) могут быть в состонии гонки с изменениями
    атрибутов индексного дескриптора, выполняемого chown(2).  Хотя chown(2) и очищает
    биты флагов доступа, позволяющих запускать исполняемые файлы с правами владельца или группы владельцев, в случае, когда
    вызов изменят идентификатор владельца, это состояние гонки может приводить к установке для вызова execve(2) действительного
    идентификатора владельца и группы в значение, соответствующее идентификатору нового владельца, то есть к возможному повышению привилегий.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.68-1+deb7u1. Пакет linux в wheezy не подвержен
<a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt9-3~deb8u1 и более ранних версиях. Кроме того, эта
версия содержит исправление регресса в драйвере xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 3.16.7-ckt9-3 и более ранних версиях.  Кроме того, эта версия
содержит исправление регресса в драйвере xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy