aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-4073.wml
blob: b0536ef0a43d5eb84484c23021c53c1d216aca72 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказам в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>

    <p>Мохамед Ганнам обнаружил, что реализация DCCP неправильно управляет
    ресурсами в случае отключения и повторного подключения сокета,
    что потенциально приводит к использованию указателей после освобождения памяти. Локальный
    пользователь может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение данных) или возможного повышения привилегий. В системах, в которых
    модуль dccp не загружен, опасность этой уязвимости можно
    снизить, отключив указанный модуль:
    <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>

    <p>Андрей Коновалов сообщил, что драйвер dvb-usb-lmedm04
    неправильно обрабатывает некоторые ошибочные состояния во время
    инициализации. Пользователь с физическим доступом к машине при помощи специально
    подготовленного USB-устройства может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>

    <p>Андрей Коновалов сообщил, что драйвер hdpvr
    неправильно обрабатывает некоторые ошибочные состояния во время
    инициализации. Пользователь с физическим доступом к машине при помощи специально
    подготовленного USB-устройства может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>

    <p>Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно
    моделирует поведение 32-битных инструкций загрузки. Локальный
    пользователь может использовать эту уязвимость для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>

    <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
    имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, а не
    просто в пространстве суперпользователя, включать и отключать вспомогательные
    утилиты для отслеживания соединений. Это может приводить к отказу в обслуживании, нарушению
    правил безопасности сети или может оказывать другое влияние на работу системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>

    <p>Кевин Сернеки обнаружил, что подсистема netfilter позволяет пользователям,
    имеющим права CAP_NET_ADMIN в любом пользовательском пространстве,
    отслеживать трафик netlink во всех сетевых пространствах имён, а не только тех,
    владельцем которых является данное пользовательское пространство. Это может приводить к
    раскрытию чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>

    <p>Кевин Сернеки обнаружил, что модуль xt_osf позволяет пользователям,
    имеющим права CAP_NET_ADMIN в любом пользовательском пространстве, изменять
    глобальный список отпечатков операционной системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>

    <p>Андрей Коновалов сообщил, что ядро USB неправильно обрабатывает
    некоторые ошибочные состояния во время инициализации. Пользователь с физическим
    доступом к машине при помощи специально подготовленного USB-устройства
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка
    или повреждение содержимого памяти), либо для возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>

    <p>Мохамед Ганнам обнаружил состояние гонки в реализации сырых сокетов
    IPv4. Локальный пользователь может использовать эту уязвимость для получения
    чувствительной информации из ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>

    <p>Дмитрий Вьюков сообщил, что реализация KVM для архитектуры x86 производит чтение
    данных за пределами выделенного буфера памяти при эмуляции операции записи MMIO
    в случае включения точки отслеживания kvm_mmio. Гостевая виртуальная машина может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>

    <p>Было обнаружено, что некоторые реализации блочного шифра Salsa20
    неправильно обрабатывают входные данные нулевой длины. Локальный пользователь
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
    для оказания другого возможного влияния на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>

    <p>Было обнаружено, что реализация HMAC может использоваться вместе с
    базовым алгоритмом хэширования, для которого требуется ключ, что при разработке
    не предполагалось. Локальный пользователь может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или для
    возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>

    <p>Эрик Биггерс обнаружил, что в подсистеме KEYS отсутствует проверка прав записи
    при добавлении ключей в связку ключей процесса по умолчанию.
    Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании или
    для получения чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>

    <p>Алексей Старовойтов обнаружил, что код для выполнения проверки Extended BPF
    игнорирует недостижимый код, хотя он всё ещё обрабатывается
    JIT-компиляторами. Это может потенциально использоваться локальными пользователями для
    вызова отказа в обслуживании. Кроме того, это увеличивает серьёзность ошибок в
    установлении недостижимого кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>

    <p>Ян Хорн обнаружил, что код для выполнения проверки Extended BPF неправильно
    моделирует арифметические операции над указателями на указателе стекового фрейма.
    Локальный пользователь может использовать эту уязвимость для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>

    <p>Ян Хорн обнаружил, что код для выполнения проверки Extended BPF может не обнаружить
    утечки указателей из условного кода. Локальный пользователь может использовать
    эту уязвимость для получения чувствительной информации с целью использования
    других уязвимостей.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>

    <p>Эндрю Хониг сообщил, что реализация KVM для процессоров Intel позволяет
    получать прямой доступ к порту ввода/вывода 0x80 основной машины, что
    в общем случае не является безопасным. В некоторых системах это позволяет гостевой
    виртуальной машине вызывать отказ в обслуживании (аварийная остановка) в основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>

    <p>Бен Сери сообщил, что подсистема Bluetooth неправильно обрабатывает
    короткие информационные EFS-элементы в L2CAP-сообщениях. Злоумышленник,
    способный взаимодействовать через Bluetooth с уязвимой системой, может использовать
    эту уязвимость для получения чувствительной информации из ядра.</p></li>

</ul>

<p>Опасность различных проблем в коде для выполнения проверки Extended BPF может
быть снижена путём отключения использования Extended BPF непривилегированными пользователями:
<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>

<p>По умолчанию в Debian непривилегированные пользовательские пространства отключены, но если
они включены (с помощью <code>kernel.unprivileged_userns_clone</code> sysctl), то
<a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
CVE-2017-17448</a> может использоваться любым локальным пользователем.</p>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.65-3+deb9u1.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy