blob: ab38129b9601a588e63fbe8dbdc80b1944668f6c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
#use wml::debian::translation-check translation="158226aad5fbf7d8645b13853a75c3562078bbc7" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36311">CVE-2020-36311</a>
<p>Была обнаружена уязвимость в подсистеме KVM для ЦП AMD, позволяющая
злоумышленнику вызывать отказ в обслуживании при включении удаления
большой виртуальной машины SEV.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3609">CVE-2021-3609</a>
<p>Норберт Слусарек сообщил о состоянии гонки в сетевом протоколе
CAN BCM, позволяющем локальному злоумышленнику повышать
привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33909">CVE-2021-33909</a>
<p>Сотрудники Qualys Research Labs обнаружили уязвимость преобразования
size_t-to-int в прослойке файловой системы ядра Linux.
Непривилегированный локальный злоумышленник, способный создавать, монтировать и удалять
сложно вложенную структуру каталогов, чей полный путь превосходит 1ГБ, может
использовать эту уязвимость для повышения привилегий.</p>
<p>Подробности можно найти в рекомендации Qualys по адресу
<a href="https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt">\
https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-34693">CVE-2021-34693</a>
<p>Норберт Слусарек обнаружил утечку информации в сетевом протоколе
CAN BCM. Локальный злоумышленник может использовать эту уязвимость
для получения чувствительной информации из стековой памяти ядра.</p></li>
</ul>
<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.194-3.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4941.data"
|