aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2019/dsa-4495.wml
blob: 693f647ed862cc2a26f4e19eb5f9527576a926aa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>

    <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
    поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
    использованию указателей после освобождения памяти. Пока не ясно, как эта
    уязвимость может использоваться.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>

    <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
    спекулятивно пропустить условную инструкцию SWAPGS, используемую
    при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
    её в том случае, когда она должна быть пропущена. Эта уязвимость является
    разновидностью уязвимости Spectre, вариант 1,
    которая может позволить локальным пользователям получить чувствительную информацию из
    ядра или других процессов. Опасность этой уязвимость была снижена путём использования
    барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
    ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1999">CVE-2019-1999</a>

    <p>В Android-драйвере binder было обнаружено состояние гонки, которое может приводить
    к использованию указателей после освобождения памяти. Если этот драйвер загружен, то
    локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании
    (повреждение содержимого памяти) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>

    <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
    различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий
    доступ к устройству pty или другому подходящему устройству tty, может использовать эту
    уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>

    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
    используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
    отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
    серверами и из различных сетей. Теперь используется
    функция <q>siphash</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12817">CVE-2019-12817</a>

    <p>Было обнаружено, что на архитектуре PowerPC (ppc64el) код таблицы
    хэш-страниц (HPT) неправильно обрабатывает fork() в процессе, у которого
    память отображается в адреса выше 512 ТиБ. Это может приводить к использованию
    указателей после освобождения памяти в ядре или ненамеренному разделению памяти
    между пользовательскими процессами. Локальный пользователь может использовать эту уязвимость
    для повышения привилегий. Системы, использующие radix MMU или собственное ядро с
    размером страницы в 4 КиБ, не подвержены данной уязвимости.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12984">CVE-2019-12984</a>

    <p>Было обнаружено, что реализация протокола NFC неправильно выполняет
    проверку управляющего сообщения netlink, что потенциально приводит к
    разыменованию null-указателя. Локальный пользователь в системе с интерфейсом
    NFC может использовать эту проблему для вызова отказа в обслуживании (BUG/oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13233">CVE-2019-13233</a>

    <p>Янн Хорн обнаружил состояние гонки на архитектуре x86, проявляющееся при использовании
    LDT. Эта уязвимость может приводить к использованию указателей после освобождения памяти.
    Локальный пользователь может использовать эту проблему для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>

    <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
    выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
    дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
    USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
    (BUG/oops) или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>

    <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
    транзакционной памяти (TM) ядро может попытаться восстановить
    состояние TM, переданное системному вызову sigreturn(). Локальный
    пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>

    <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
    гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
    дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
    за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>

    <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
    драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
    магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.37-5+deb10u2.</p>

<p>В предыдущем стабильном выпуске (stretch) эти проблемы будут исправлены
позже.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4495.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy