1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
|
#use wml::debian::translation-check translation="c9ca7d2aececd0a08197bc423e918ea35a802ee9" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании, утечке информации
или потере данных.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446">CVE-2013-7446</a>
<p>Дмитрий Вьюков обнаружил, что определённая последовательность корректных
операций над локальными (AF_UNIX) сокетами может приводить к
использованию указателей после освобождения памяти. Это может использоваться для вызова отказа в
обслуживании (аварийная остановка) или возможному повышению привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799">CVE-2015-7799</a>
<p>Было обнаруженое, что пользователь, получивший доступ к /dev/ppp, может вызывать
отказ в обслуживании (аварийная остановка) путём передачи некорректных параметром
PPPIOCSMAXCID ioctl. Это также касается и к нодам устройств ISDN PPP.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>
<p>Сергей Шумило, Хенрик Швартке и Ральф Шпеннеберг обнаружили
уязвимость в коде обработки определённых дескрипторов устройств USB в
драйвере usbvision. Злоумышленник, имеющий физический доступ к системе, может
использовать эту уязвимость для аварийного завершения работы системы. Эта уязвимость была частично
исправлена в DSA 3396-1.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8104">CVE-2015-8104</a>
<p>Ян Бёлих сообщил об уязвимости, связанной с гостевой и основной системами, приводящей к
отказу в обслуживании, которая возникает в гипервизоре KVM при запуске на процессорах AMD. Злоумышленник
на гостевой системе может порождать бесконечный поток исключений <q>debug</q> (#DB),
приводящий к тому, что микрокод процессора войдёт в бесконечный цикл, при котором
ядро никогда не получает другое прерывание. Это приводит к панике ядра на
основной системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8374">CVE-2015-8374</a>
<p>Было обнаружено, что Btrfs неправильно реализует обрезание
сжатых строковых экстент. Это может приводить к утечке
информации в том случае, если файл обрезается, а позднее другие пользователи получают к нему доступ
для чтения. Кроме того, это может приводить к потере данных. Эта уязвимость была исправлены
только в стабильном выпуске (jessie).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
<p>Было обнаружено, что локальный пользователь, имеющий права на создание
неструктурированных сокетов, может вызывать отказ в обслуживании, указав для такого
сокета неправильный номер протокола. Злоумышленник должен обладать CAP_NET_RAW
в пользовательском пространстве имён. Эта уязвимость была исправлена только
в стабильном выпуске (jessie).</p></li>
</ul>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.73-2+deb7u1. Кроме того, данное обновление содержит несколько
изменений, которые изначально предназначались для готовящейся редакции Wheezy.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt20-1+deb8u1. Кроме того, данное обновление содержит несколько
изменений, которые изначально предназначались для готовящейся редакции Jessie.</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3426.data"
# $Id$
|