aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-423.wml
blob: 38b74284c7214602884012b88ef9a72033146bfe (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Сопровождающие переноса IA-64 исправили ряд связанных с безопасностью
ошибок в ядре Linux версии 2.4.17, используемом на архитектуре IA-64.
В основном, это обратные переносы с 2.4.18. Исправления и идентификационные
номера проекта Common Vulnerabilities and Exposures (CVE) перечислены
ниже:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:

    <p>Несколько драйверов сетевых карт ethernet (network interface card,
    NIC) не дополняли кадры нулевыми байтами, что позволяло удалённым
    нападающим получить информацию из предыдущих пакетов или памяти ядра,
    используя специальные злонамеренные пакеты, как показано Etherleak.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:

    <p>Ядра Linux версий с 2.4.10 по 2.4.21-pre4 неправильно реализуют
    функцию O_DIRECT, что позволяет локальным нападающим с правами на запись
    читать фрагменты ранее удалённых файлов или вызвать повреждение файловой
    системы.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:

    <p>Загрузчик модулей ядра Linux 2.2.x версий ранее 2.2.25 и 2.4.x
    ранее 2.4.21 позволяет локальным пользователям присвоить привилегии
    пользователя root, используя ptrace для прицепления к дочернему
    процессу, порождённому ядром.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:

    <p>Виртуальный файл /proc/tty/driver/serial в Linux 2.4.x показывает
    точное количество символов, используемых в последовательном соединении,
    что может позволить локальным пользователям получить потенциально
    значимую информацию, такую как длина паролей.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:

    <p>Условия в способе инициализации указателей env_start и env_end
    в системном вызове execve и используемые в fs/proc/base.c Linux 2.4
    позволяют локальным пользователям вызвать отказ в обслуживании
    (обвал).</з>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:

    <p>Системный вызов execve в Linux 2.4 записывает дескриптор файла
    выполняемого процесса в таблицу файлов вызывающего процесса, что
    позволяет локальным пользователям получить право читать дескрипторы
    файлов с ограниченным доступом.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:

    <p>Файловая система /proc в Linux позволяет локальным пользователям
    получить значимую информацию, открывая различные элементы в /proc/self
    перед выполнением программы с установленным флагом setuid, в результате
    чего программа не может изменить принадлежность и права доступа к этим
    элементам.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:

    <p>Протокол STP в том виде, в каком он реализован в Linux 2.4.x,
    не обеспечивает достаточной безопасности, что позволяет нападающим
    модифицировать топологию мостов.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:

    <p>Реализация протокола STP в Linux 2.4.x не проверяет в достаточной
    мере длины некоторых данных, что может позволить нападающим вызвать
    отказ в обслуживании.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:

    <p>Linux 2.4.x позволяет удалённым нападающим "сфабриковать" таблицу
    перенаправления мостов с помощью специальным образом созданных пакетов,
    исходные адреса которых совпадают с целевыми.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:

    <p>Выход за границы допустимых целочисленных значений в системном
    вызове brk (функция do_brk) ядра Linux версии 2.4.22 и более ранних
    позволяет локальным пользователям присвоить привилегии пользователя
    root.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:

    <p>Системный вызов mremap (do_mremap) ядра Linux веток 2.4 и 2.6
    неправильно производит проверку границ области памяти, что позволяет
    локальным пользователям вызвать отказ в обслуживании и, возможно,
    присвоить привилегии, вынуждая отображение виртуальной области памяти
    (virtual memory area, VMA) создать VMA нулевой длины.</p>

</ul>

<p>В стабильном дистрибутиве (woody) эта проблема исправлена
в версии kernel-image-2.4.17-ia64 для архитектуры ia64. Пакеты для
других архитектур уже исправлены или будут исправлена в дальнейшем.</p>

<p>В нестабильном дистрибутиве (sid) эта проблема будет исправлена
в ближайшее время после загрузки новых пакетов.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy