aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-3981.wml
blob: 5ce1adff571836fc2d101f40df07a8a95c4c946a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
#use wml::debian::translation-check translation="1ed1b439e193379ba0d00a4fee98b13d791a83d1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7518">CVE-2017-7518</a>

    <p>Энди Лутомирски обнаружил, что KVM может выдавать ошибку из-за некорректного
    отладочного исключения (#DB), возникающую во время эмуляции инструкции системного
    вызова. Процесс в гостевой системе может использовать эту уязвимость
    для повышения привилегий внутри гостевой системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7558">CVE-2017-7558</a>
    (только stretch)

    <p>Стефано Бривио из Red Hat обнаружил, что подсистема SCTP уязвима
    к утечке данных из-за чтения за пределами выделенного буфера памяти,
    которое приводит к утеканию 100 неинициализированных байт в пространство пользователя.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10661">CVE-2017-10661</a>
    (только jessie)

    <p>Дмитрий Вьюков из Google сообщил, что timerfd неправильно обрабатывает
    определённые многопоточные операции на одном файловом дескрипторе.
    Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или
    потенциально выполнять произвольный код.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>

    <p>Бо Чжан сообщил, что подсистема xfrm неправильно выполняет проверку
    одного из параметров, передаваемых netlink-сообщению. Локальные пользователи,
    имеющие возможность CAP_NET_ADMIN, могут использовать эту уязвимость для вызова
    отказа в обслуживании или потенциального выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12134">CVE-2017-12134</a>
    / #866511 / XSA-229

    <p>Ян Шёнгер из Amazon обнаружил, что если Linux запущен в домене
    Xen PV на системе x86, то ядро может неправильно объединять блочные запросы
    ввода/вывода. Вредоносная гостевая система или гостевая система с ошибками могут вызвать
    эту ошибку в dom0 или драйвере домена PV, что приводит к отказу в обслуживании или
    потенциальному выполнению произвольного кода.</p>

    <p>Опасность этой проблемы можно снизить путём отключения объединения на подлежащих
    конечных блочных устройствах, напр.:
        <code>echo 2 > /sys/block/nvme0n1/queue/nomerges</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12146">CVE-2017-12146</a>
    (только stretch)

    <p>Адриан Салидо из Google сообщил о состоянии гонки в коде для доступа к
    атрибуту <q>driver_override</q> для платформенных устройств в sysfs. Если
    непривилегированные пользователи имеют доступ к этому атрибуту, то
    это может позволить им получить специальные привилегии.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12153">CVE-2017-12153</a>

    <p>Бо Чжан сообщил, что подсистема cfg80211 (wifi) неправильно выполняет проверку
    параметров, передаваемых netlink-сообщению. Локальные пользователи, имеющие
    возможность CAP_NET_ADMIN (в любой пользовательском пространстве с
    wifi-устройством), могут использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12154">CVE-2017-12154</a>

    <p>Джим Мэттсон из Google сообщил, что реализация KVM для процессоров Intel x86
    неправильно обрабатывает некоторые ситуации с вложенными гипервизорами.
    Вредоносная гостевая система (или вложенная гостевая система в подходящем
    гипервизоре L1) может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14106">CVE-2017-14106</a>

    <p>Андрей Коновалов обнаружил, что вызываемое пользователем деление на
    ноль в функции tcp_disconnect() может приводить к локальному отказу
    в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14140">CVE-2017-14140</a>

    <p>Отто Эбелинг сообщил, что системный вызов move_pages() выполняет
    недостаточную проверку UID вызывающих и целевых процессов, что приводит
    к частичному обходу ASLR. Это облегчает локальным пользователям
    возможность использования уязвимостей в программах, имеющих бит прав доступа,
    позволяющий выполнять их от лица владельца.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14156">CVE-2017-14156</a>

    <p><q>sohu0106</q> сообщил об утечке информации в видеодрайвере atyfb.
    Локальный пользователь, имеющий доступ к устройству кадрового буфера, обслуживаемому указанным
    драйвером, может использовать эту уязвимость для получения чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14340">CVE-2017-14340</a>

    <p>Ричард Уаинг обнаружил, что реализация XFS позволяет создавать файлы
    с флагом <q>realtime</q> в файловой системе без устройства работы в реальном
    времени, что может приводить к аварийным остановкам (oops). Локальный пользователь,
    имеющий доступ к файловой системе XFS, не имеющей устройства работы в реальном времени,
    может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14489">CVE-2017-14489</a>

    <p>ЧуньЮй Ван из Red Hat обнаружил, что подсистема iSCSI неправильно выполняет
    проверку длины netlink-сообщения, что приводит к повреждению содержимого
    памяти. Локальный пользователь, имеющий права доступа на управление устройствами
    iSCSI, может использовать эту уязвимость для вызова отказа в обслуживании или
    для потенциального выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a>
    (только stretch)

    <p>Бенджамин Поирэ из SUSE сообщил, что обработка заголовков vnet
    в функции tpacket_rcv() в коде работы с сырыми (af_packet) пакетами
    выполняется неправильно. Локальный пользователь, имеющий возможность
    CAP_NET_RAW, может использовать эту уязвимость для вызова отказа в
    обслуживании (переполнение буфера, повреждение содержимого диска и
    памяти), либо для оказания другого влияния на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a>

    <p>Андрей Коновалов из Google сообщил о состоянии гонки в коде работы с сырыми
    (af_packet) пакетами. Локальные пользователи, имеющие возможность CAP_NET_RAW,
    могут использовать эту уязвимость для вызова отказа в обслуживании или для возможного
    выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000112">CVE-2017-1000112</a>

    <p>Андрей Коновалов из Google сообщил о состоянии гонки в коде
    UDP Fragmentation Offload (UFO). Локальный пользователь может использовать
    эту уязвимость для вызова отказа в обслуживании или для потенциального выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a>
    / #875881

    <p>Сотрудники Armis Labs обнаружили, что подсистема Bluetooth неправильно выполняет
    проверку конфигурационных ответов L2CAP, что приводит к переполнению буфера.
    Это &mdash; одна из нескольких уязвимостей, получивших название <q>Blueborne</q>.
    Злоумышленник, находящийся в непосредственной близости, может использовать эту
    уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного
    кода в системе с включённым Bluetooth.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000252">CVE-2017-1000252</a>
    (только stretch)

    <p>Ян Шёнгер из Amazon сообщил, что реализация KVM для процессоров Intel x86
    неправильно выполняет проверку запросов введения прерываний. Локальный
    пользователь, имеющий права на использование KVM, может использовать
    эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000370">CVE-2017-1000370</a>

    <p>Сотрудники Qualys Research Labs сообщили, что большой аргумент или список
    окружения может приводить к обходу ASLR для 32-битных двоичных файлов с PIE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000371">CVE-2017-1000371</a>

    <p>Сотрудники Qualys Research Labs сообщили, что большой аргумент
    или список окружения может приводить к коллизии стека для 32-битных
    двоичных файлов с PIE.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000380">CVE-2017-1000380</a>

    <p>Александр Потапенко из Google сообщил о состоянии гонки в драйвере таймера ALSA
    (sound), приводящей к утечке информации. Локальный пользователь, имеющий права
    на получение доступа к звуковым устройствам, может использовать эту уязвимость
    для получения чувствительной информации.</p></li>

</ul>

<p>В Debian по умолчанию отключены непривилегированные пространства пользователя, но если они
включены (с помощью опции sysctl kernel.unprivileged_userns_clone), то уязвимости
<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a> и
<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a>
могут использовать любым локальным пользователем.</p>

<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 3.16.43-2+deb8u5.</p>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.30-2+deb9u5.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3981.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy