aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2019/dsa-4497.wml
blob: 24ed264c7a4fadcdde837112f8f5852035ba918b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
#use wml::debian::translation-check translation="4f5ef50b5d7008577cb1752c366cedd8f01980e3" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a>

    <p>Ян Бёлих обнаружил, что <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">\
    CVE-2015-2150</a> была исправлена не полностью. Если физическая функция PCI передаётся через
    гостевую систему Xen, то пользователь гостевой системы может получить доступ к памяти и областям
    ввода/вывода до момента включения декодирования этих областей. Это может приводить
    к отказу в обслуживании (неожиданная ошибка NMI) на основной системе.</p>

    <p>Исправление для этой уязвимости несовместимо с qemu до версии 2.5.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a>

    <p>Денис Анджакович сообщил об отсутствии проверки типов в реализации маршрутизации
    групповой рассылки IPv4. Пользователь, имеющий права CAP_NET_ADMIN (в любом
    пользовательском пространстве имён) может использовать эту уязвимость для вызова отказа
    в обслуживании (повреждение содержимого памяти или аварийная остановка) или
    возможному повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a>

    <p>ADLab из VenusTech обнаружил, что ядро записывает в журнал виртуальные адреса,
    назначенные для данных каждого ЦП, что может облегчить использование
    других уязвимостей.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>

    <p>chenxiang сообщил о состоянии гонки в libsas, подсистеме ядра для
    поддержки устройств Serial Attached SCSI (SAS), которое может приводить к
    использованию указателей после освобождения памяти. Пока не ясно, как эта
    уязвимость может использоваться.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a>

    <p>Сяо Цзинь сообщил о потенциальном двойном освобождении памяти в подсистеме блочных
    устройств, в случае возникновения ошибки в ходе инициализации планировщика ввода/вывода
    для блочного устройства. Пока не ясно, как эта уязвимость может использоваться.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>

    <p>Было обнаружено, что большинство процессоров с архитектурой x86 могут
    спекулятивно пропустить условную инструкцию SWAPGS, используемую
    при входе в ядро из пользовательского режима, и/или спекулятивно исполнить
    её в том случае, когда она должна быть пропущена. Эта уязвимость является
    разновидностью уязвимости Spectre, вариант 1,
    которая может позволить локальным пользователям получить чувствительную информацию из
    ядра или других процессов. Опасность этой уязвимость была снижена путём использования
    барьеров памяти для ограничения спекулятивного исполнения. Системы, использующие
    ядро архитектуры i386 не подвержены этой проблеме, поскольку их ядро не использует SWAPGS.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a>

    <p>Было обнаружено, что реализация vfio не ограничивает число DMA-отображений
    в память устройства. Локальный пользователь, имеющий права владельца на устройство
    vfio, может использовать эту уязвимость для вызова отказа в обслуживании
    (состояние отсутствия свободной памяти).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a>

    <p>Было обнаружено, что драйверы vhost неправильно управляют количеством
    выполненных задач на запросы служб от гостевых виртуальных машин. Злоумышленник
    в гостевой системе может использовать эту уязвимость для вызова отказа в обслуживании
    (неограниченное потребление ресурсов ЦП) в основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>

    <p>С помощью инструмента syzkaller было обнаружено потенциальное разыменование null-указателя в
    различных драйверах для UART-подключаемых адаптеров Bluetooth. Локальный пользователь, имеющий
    доступ к устройству pty или другому подходящему устройству tty, может использовать эту
    уязвимость для вызова отказа в обслуживании (BUG/oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>

    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
    используется слабая хэш-функция, <q>jhash</q>. Это может позволить отследить
    отдельно взятые компьютеры, когда они взаимодействуют с различными удалёнными
    серверами и из различных сетей. Теперь используется
    функция <q>siphash</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a>

    <p>Амит Клейн и Бенни Пинкас обнаружили, что при создании идентификаторов IP-пакетов
    используется слабая хэш-функция, встроенная в виртуальный адрес ядра.
    Эта хэш-функция больше не используется для идентификаторов IP-пакетов,
    хотя она и используется для других целей в сетевом стеке.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>

    <p>Было обнаружено, что драйвер gtco для графических планшетов, подключаемых по USB, может
    выйти за границы стека с постоянными данными в ходе выполнения грамматического разбора
    дескриптора устройства. Пользователь, имеющий физический доступ и специально созданное
    USB-устройство, может использовать эту проблему для вызова отказа в обслуживании
    (BUG/oops) или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>

    <p>Правин Пандей сообщил, что на системах PowerPC (ppc64el) без
    транзакционной памяти (TM) ядро может попытаться восстановить
    состояние TM, переданное системному вызову sigreturn(). Локальный
    пользователь может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>

    <p>С помощью инструмента syzkaller было обнаружено отсутствие проверки границ массива в драйвере
    гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких магнитных
    дисков, в который вставлен диск, может использовать эту уязвимость для чтения памяти ядра
    за границами буфера ввода/вывода, возможно получая чувствительную информацию.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>

    <p>С помощью инструмента syzkaller было обнаружено потенциальное деление на ноль в
    драйвере гибких магнитных дисков. Локальный пользователь, имеющий доступ к дисководу гибких
    магнитных дисков, может использовать эту проблему для вызова отказа в обслуживании (oops).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15239">CVE-2019-15239</a>

    <p>Денис Анджакович сообщил о возможном использовании указателей после освобождения
    памяти в реализации TCP-сокетов. Локальный пользователь может использовать эту
    уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или аварийная
    остановка) или возможного повышения привилегий.</p></li>

<li>(идентификатор CVE пока не присвоен)

    <p>Подсистема netfilter conntrack использует адреса ядра в качестве видимых
    пользователю идентификаторов, что упрощает использование других
    проблем безопасности.</p></li>

<li>XSA-300

    <p>Жульен Гралл сообщил, что Linux не ограничивает количество памяти, которую домен
    попытается нарастить, а также не ограничивает количество "чужой / дарёной" памяти,
    которую могут использовать любые отдельной взятые гостевые системы, что приводит к
    состояниям отказа в обслуживании (на основной системе или на гостевых системах).</p></li>

</ul>

<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 4.9.168-1+deb9u5.</p>

<p>В стабильном выпуске (buster) эти проблемы по большей части были исправлены
в версии 4.19.37-5+deb10u2 или более ранних.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4497.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy