1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
|
#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815">CVE-2020-27815</a>
<p>Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному
злоумышленнику, способному устанавливать расширенные атрибуты, вызывать
отказ в в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825">CVE-2020-27825</a>
<p>Адам <q>pi3</q> Заброки сообщил об использовании указателей после освобождения памяти
в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое
может приводить к отказу в обслуживании или утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830">CVE-2020-27830</a>
<p>Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы
экранного доступа Speakup.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374">CVE-2020-28374</a>
<p>Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет
недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий
доступ к LUN, а также знающий присваивания Unit Serial Number, может
использовать эту уязвимость для чтения и записи в любое хранилище
LIO вне зависимости от настроек протокола передачи данных SCSI.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568">CVE-2020-29568 (XSA-349)</a>
<p>Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут
вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569">CVE-2020-29569 (XSA-350)</a>
<p>Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после
освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback.
Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося
подключения / отсоединения блочного клиента.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660">CVE-2020-29660</a>
<p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме
tty, которая может позволить локальному злоумышленнику вызвать чтение
памяти после её освобождения в TIOCGSID.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661">CVE-2020-29661</a>
<p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty,
которая может приводить к использованию указателей после освобождения памяти.
Локальный злоумышленник может использовать эту уязвимость для повреждения
содержимого памяти или повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158">CVE-2020-36158</a>
<p>В WiFi-драйвере mwifiex было обнаружено переполнение буфера,
которое может приводить к отказу в обслуживании или выполнению
произвольного кода с помощью большого значения SSID.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a>
<p>Было обнаружено, что PI futexes содержит использование указателей после освобождения
памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь
может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в
обслуживании) или для повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177">CVE-2021-20177</a>
<p>В реализации сопоставления строк в пакете для Linux была обнаружена
уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN)
может использовать эту уязвимость для вызова паники ядра при вставке
правил iptables.</p></li>
</ul>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.171-2.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4843.data"
|