aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2018/dsa-4120.wml
blob: fbbfb852d99d2c88beec08180e211008e1d06eb5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут приводить
к повышению привилегий, отказу в обслуживании или утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

    <p>Разнообразные исследователи обнаружили уязвимость в различных процессорах,
    поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику,
    управляющему непривилегированным процессом, читать содержимое памяти по произвольному
    адресу, включая память ядра и всех остальных процессов, запущенных в
    системе.</p>

    <p>Данная уязвимость получила название Spectre вариант 2 (введение ветвлений),
    а её отрицательные последствия были минимизированы в ядре Linux для архитектуры Intel x86-64
    путём использования возможности компилятора <q>retpoline</q>, позволяющей
    изолировать непрямое ветвление от спекулятивного выполнения команд.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>

    <p>Разнообразные исследователи обнаружили уязвимость в процессорах Intel,
    позволяющую злоумышленнику, управляющему непривилегированным процессом, читать
    содержимое памяти по произвольному адресу, включая память ядра и всех остальных
    процессов, запущенных в системе.</p>

    <p>Данная уязвимость получила название Meltdown и была исправлена в ядре
    Linux для архитектур powerpc/ppc64el путём сбрасывания кэша данных L1
    при переходе из режима ядра в пользовательский режим (или от гипервизора к
    ядру).</p>

    <p>Исправление работает на процессорах Power7, Power8 и Power9.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>

    <p>Была обнаружена ошибка в прослойке 32-битной совместимости в коде
    обработки IOCTL v4l2. Были отключены механизмы защиты памяти, гарантирующие, что
    предоставляемые пользователем буферы всегда будут указывать на память пространства
    пользователя, что разрешает адресу назначения находится в пространстве ядра. Эта ошибка
    может использоваться злоумышленником для перезаписи содержимого памяти ядра из непривилегированного
    процесса в пространстве пользователя, что приводит к повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>

    <p>В ядре Linux была обнаружена утечка информации. Функция
    acpi_smbus_hc_add() при каждой загрузке выводит адрес ядра в
    журнал ядра, что может использоваться злоумышленником для ослабления
    ASLR.</p></li>
</ul>

<p>Помимо указанных уязвимостей в данный выпуск вошли некоторые изменения, минимизирующие
отрицательные последствия <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
CVE-2017-5753</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

    <p>Разнообразные исследователи обнаружили уязвимость в различных процессорах,
    поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику,
    управляющему непривилегированным процессом, читать содержимое памяти по произвольному
    адресу, включая память ядра и всех остальных процессов, запущенных в
    системе.</p>

    <p>Данная уязвимость получила название Spectre вариант 1 (обход проверки
    границ буфера), а её отрицательные последствия были минимизированы в ядре Linux путём определения
    уязвимых разделов кода (проверка границ массива после обращения к
    массиву) и замены обращения к массиву на безопасную при использовании спекулятивного
    выполнения функцию array_index_nospec().</p>

    <p>Со временем будут добавлены дополнительные места в коде.</p></li>

</ul>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.82-1+deb9u2.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy