aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2020/dsa-4667.wml
blob: 55228edd83e430cdce71e064ab77c1ddafd21356 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или
утечке информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>

    <p>Пауло Бонзини обнаружил, что реализация KVM для процессоров Intel
    неправильно обрабатывает эмуляцию инструкций для гостевых систем L2
    при включении вложенной виртуализации. Это может позволить гостевой системе
    L2 вызвать повышение привилегий, отказ в обслуживании или утечки
    информации в гостевой системе L1.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>

    <p>Ал Виро обнаружил использование указателей после освобождения памяти в прослойке
    VFS. Это позволяет локальным пользователям вызывать отказ в обслуживании (аварийная
    остановка) или получать чувствительную информацию из памяти ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>

    <p>Было обнаружено, что драйвер vhost_net неправильно выполняет проверку
    типа сокетов, выбранных в качестве движков. Локальный пользователь,
    имеющий доступ к /dev/vhost-net, может использовать эту уязвимость для вызова
    повреждения содержимого стека с помощью специально сформированных системных
    вызовов, что приводит к отказу в обслуживании (аварийная остановка) или повышению
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>

    <p>Entropy Moe сообщил, что файловая система разделяемой памяти (tmpfs)
    неправильно обрабатывает опцию монтирования <q>mpol</q>, указывающую пустой
    список нод, что приводит к записи за пределами выделенного буфера. Если включены
    пользовательские пространстра имён, то локальный пользователь может использовать эту
    уязвимость для вызова отказа в обслуживании (аварийная остановка) или повышения
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>

    <p>Ал Виро сообщил о состоянии гонки в коде управления памятью для
    IBM Z (архитектура s390x), которое может приводить к тому, что ядро
    выполнит код из пользовательского адресного пространства. Локальный пользователь
    может использовать эту уязвимость для повышения привилегий.</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.98-1+deb10u1.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy