aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3426.wml
blob: 90fa63772498e9fd81970c5fdf423db7614e2912 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
#use wml::debian::translation-check translation="c9ca7d2aececd0a08197bc423e918ea35a802ee9" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании, утечке информации
или потере данных.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446">CVE-2013-7446</a>

    <p>Дмитрий Вьюков обнаружил, что определённая последовательность корректных
    операций над локальными (AF_UNIX) сокетами может приводить к
    использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в
    обслуживании (аварийная остановка) или возможному повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799">CVE-2015-7799</a>

    <p>Было обнаруженое, что пользователь, получивший доступ к /dev/ppp, может вызывать
    отказ в обслуживании (аварийная остановка) путём передачи некорректных параметром
    PPPIOCSMAXCID ioctl. Это также касается и к нодам устройств ISDN PPP.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>

    <p>Сергей Шумило, Хенрик Швартке и Ральф Шпеннеберг обнаружили
    уязвимость в коде обработки определённых дескрипторов устройств USB в
    драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может
    использовать эту уязвимость для аварийного завершения работы системы. Эта уязвимость была частично
    исправлена в DSA 3396-1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8104">CVE-2015-8104</a>

    <p>Ян Бёлих сообщил об уязвимости, связанной с гостевой и основной системами, приводящей к
    отказу в обслуживании, которая возникает в гипервизоре KVM при запуске на процессорах AMD. Злоумышленник
    на гостевой системе может порождать бесконечный поток исключений <q>debug</q> (#DB),
    приводящий к тому, что микрокод процессора войдёт в бесконечный цикл, при котором
    ядро никогда не получает другое прерывание. Это приводит к панике ядра на
    основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8374">CVE-2015-8374</a>

    <p>Было обнаружено, что Btrfs неправильно реализует обрезание
    сжатых строковых экстент. Это может приводить к утечке
    информации в том случае, если файл обрезается, а позднее другие пользователи получают к нему доступ
    для чтения. Кроме того, это может приводить к потере данных. Эта уязвимость была исправлены
    только в стабильном выпуске (jessie).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>

    <p>Было обнаружено, что локальный пользователь, имеющий права на создание
    неструктурированных сокетов, может вызывать отказ в обслуживании, указав для такого
    сокета неправильный номер протокола. Злоумышленник должен обладать CAP_NET_RAW
    в пользовательском пространстве имён. Эта уязвимость была исправлена только
    в стабильном выпуске (jessie).</p></li>

</ul>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.73-2+deb7u1. Кроме того, данное обновление содержит несколько
изменений, которые изначально предназначались для готовящейся редакции Wheezy.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt20-1+deb8u1. Кроме того, данное обновление содержит несколько
изменений, которые изначально предназначались для готовящейся редакции Jessie.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3426.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy