aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-4843.wml
blob: ff9ae36b7adfa8c04ed70bb6861bd8efadc44357 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815">CVE-2020-27815</a>

    <p>Было сообщено об уязвимости в коде файловой системы JFS, позволяющей локальному
    злоумышленнику, способному устанавливать расширенные атрибуты, вызывать
    отказ в в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825">CVE-2020-27825</a>

    <p>Адам <q>pi3</q> Заброки сообщил об использовании указателей после освобождения памяти
    в логике изменения размера кольцевого буфера ftrace из-за состояния гонки, которое
    может приводить к отказу в обслуживании или утечке информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830">CVE-2020-27830</a>

    <p>Шисун Цинь сообщил о разыменовании NULL-указателя в драйвере программы
    экранного доступа Speakup.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374">CVE-2020-28374</a>

    <p>Давид Дисселдорп обнаружил, что реализация цели LIO SCSI выполняет
    недостаточную проверку определённых XCOPY-запросов. Злоумышленник, имеющий
    доступ к LUN, а также знающий присваивания Unit Serial Number, может
    использовать эту уязвимость для чтения и записи в любое хранилище
    LIO вне зависимости от настроек протокола передачи данных SCSI.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568">CVE-2020-29568 (XSA-349)</a>

    <p>Михаэль Курт и Павел Вичёркивич сообщили, что клиентские приложения могут
    вызывать OOM в серверных приложениях путём обновления отслеживаемого пути.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569">CVE-2020-29569 (XSA-350)</a>

    <p>Оливер Бенджамин и Павел Вичёркивич сообщили об использовании указателей после
    освобождения памяти, вызываемом блочным клиентским приложением в подсистеме blkback.
    Некорректно ведущая себя гостевая система может вызвать аварийную остановку dom0 путём продолжающегося
    подключения / отсоединения блочного клиента.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660">CVE-2020-29660</a>

    <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме
    tty, которая может позволить локальному злоумышленнику вызвать чтение
    памяти после её освобождения в TIOCGSID.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661">CVE-2020-29661</a>

    <p>Янн Хорн сообщил о проблеме с некорректной блокировкой в подсистеме tty,
    которая может приводить к использованию указателей после освобождения памяти.
    Локальный злоумышленник может использовать эту уязвимость для повреждения
    содержимого памяти или повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158">CVE-2020-36158</a>

    <p>В WiFi-драйвере mwifiex было обнаружено переполнение буфера,
    которое может приводить к отказу в обслуживании или выполнению
    произвольного кода с помощью большого значения SSID.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a>

    <p>Было обнаружено, что PI futexes содержит использование указателей после освобождения
    памяти в стеке ядра, проявляющееся в ходе обработки ошибок. Непривилегированный пользователь
    может использовать эту уязвимость для аварийной остановки ядра (приводит к отказу в
    обслуживании) или для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177">CVE-2021-20177</a>

    <p>В реализации сопоставления строк в пакете для Linux была обнаружена
    уязвимость. Привилегированный пользователь (с правами суперпользователя или CAP_NET_ADMIN)
    может использовать эту уязвимость для вызова паники ядра при вставке
    правил iptables.</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.171-2.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4843.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy