aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2018/dsa-4308.wml
blob: 1b7cc9be98b41837e24d8a23f4d89fc7246d615a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>

    <p>Была обнаружен утечка памяти в функции irda_bind в
    подсистеме irda. Локальный пользователь может использовать эту уязвимость для вызова
    отказа в обслуживании (чрезмерное потребление памяти).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>

    <p>Была обнаружена уязвимость в функции irda_setsockopt в подсистеме irda,
    позволяющая локальному пользователю вызывать отказ в обслуживании
    (использование указателей после освобождения памяти и аварийная остановка системы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>

    <p>Брайан Беллевиль обнаружил уязвимость в функции fd_locked_ioctl в драйвере
    floppy в ядре Linux. Этот драйвер копирует указатель ядра в пользовательскую
    память в ответ на FDGETPRM ioctl. Локальный пользователь, имеющий доступ к
    устройству, управляемому драйвером floppy, может использовать эту уязвимость
    для обнаружения места размещения кода ядра и данных в памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>

    <p>Было обнаружено, что реализация Bluetooth HIDP неправильно выполняет проверку
    длины получаемых сообщений об отчёте. Подключённое HIDP-устройство
    может использовать эту уязвимость для вызова переполнение буфера, что приводит к
    отказу в обслуживании (повреждение содержимого памяти или аварийная остановка) или потенциальному
    удалённому выполнению кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>

    <p>Было обнаружено, что интерфейс HID-событий в debugfs неправильно ограничивает
    длину копий в пользовательских буферах. Локальный пользователь, имеющий
    доступ к указанным файлам, может использовать эту уязвимость для вызова
    отказа в обслуживании (повреждение содержимого памяти или аварийная остановка) или для
    возможного повышения привилегий. Тем не менее по умолчанию debugfs доступна только
    суперпользователю.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>

    <p>Было обнаружено, что драйвер ядра rawmidi не защищает от параллельного
    доступа, что приводит к двойному выполнению realloc (двойному освобождению
    памяти). Локальный злоумышленник может использовать эту уязвимость для
    повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>

    <p>Ив Юнань из Cisco сообщил, что модуль Cipso IPv4 неправильно выполняет проверку
    длины опций IPv4. Удалённый злоумышленник может использовать эту уязвимость
    на самостоятельно собранных ядрах с включённой поддержкой CONFIG_NETLABEL для
    вызова отказа в обслуживании (зависание).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>

    <p>Вэнь Сюй из SSLab (Gatech) сообщил об использовании указателей после освобождения памяти
    в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
    F2FS, может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
    остановка или повреждение содержимого памяти) или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>

    <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальном разыменовании null-указателя
    в реализации F2FS. Злоумышленник, способный примонтировать специально сформированный том
    F2FS, может использовать эту уязвимость для вызова отказа в обслуживании
    (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>

    <p>Вэнь Сюй из SSLab (Gatech) сообщил о потенциальному разыменовании null-указателя
    в реализации HFS+. Злоумышленник, способный примонтировать специально сформированный том
    HFS+, может использовать эту уязвимость для вызова отказа в обслуживании
    (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>

    <p>Винсен Пелетье обнаружил переполнение буфера в функции chap_server_compute_md5()
    в целевом коде iSCSI. Неаутентифицированный удалённый злоумышленник может использовать
    эту уязвимость для вызова отказа в обслуживании или для получения неавторизованного
    доступа к данным, экспортируемым целю iSCSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>

    <p>М. Вефа Бикаки и Анди Лутомиский обнаружили уязвимость в коде завершения ядра, используемом
    на системах amd64, запущенных в качестве гостевых систем Xen PV. Локальный пользователь может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>

    <p>Было обнаружено использование указателей после освобождения памяти в менеджере соединений
    InfiniBand. Локальный пользователь может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти) или возможного
    повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>

    <p>Исмаил Модаммадин Коруй, Халед Хасани, Чэнюй Сун и Наэль Абу-Газали
    из Калифорнийского университета в Риверсайде
    сообщили о варианте уязвимости Spectre v2, названном SpectreRSB. Локальный
    пользователь может использовать эту уязвимость для чтения чувствительной информации
    из памяти процессов, владельцами которых являются другие пользователи.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>

    <p>Надив Амит сообщил, что некоторые непрямые вызовы функций, используемые в
    паравиртуализированных гостевых системах, уязвимы к Spectre v2. Локальный
    пользователь может использовать эту уязвимость для чтения чувствительной информации
    из памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>

    <p>Янн Хорн обнаружил, что драйвер yurex неправильно ограничивает длину копий в пользовательских
    буферах. Локальный пользователь, имеющий доступ к ноде устройства, управляемому драйвером yurex,
    может использовать эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти
    или аварийная остановка) или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>

    <p>Было обнаружено, что драйвер cdrom неправильно выполняет проверку
    параметра, передающегося CDROM_DRIVE_STATUS ioctl. Пользователь, имеющий доступ
    к устройству, управляемому драйвером cdrom, может использовать эту уязвимость для чтения чувствительной
    информации из памяти ядра или для вызова отказа в обслуживании
    (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>

    <p>Янн Хорн обнаружил, что функция vmacache_flush_all неправильно обрабатывает
    переполнения последовательности чисел. Локальный пользователь благодаря этой уязвимости
    может вызовать использование указателей после освобождения памяти, что приводит к отказу в обслуживании
    (аварийная остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>

</ul>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.110-3+deb9u5.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy