aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-439.wml
blob: 023f1278c860feb46bfb1bb7a44dfe8e9826dcba (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>различные уязвимости</define-tag>
<define-tag moreinfo>
<p>Недавно обнаружены несколько способов использования ошибок в ядре
Linux. Это предложение по безопасности относится к ядру Debian GNU/Linux
для архитектуры ARM. Проект Common Vulnerabilities and Exposures (CVE)
идентифицировал следующие проблемы:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:

    <p>Выход за границы допустимых целочисленных значений в системном
    вызове brk (функция do_brk) ядра Linux позволяет локальному нападающему
    присвоить привилегии пользователя root. Исправлено в исходной версии
    Linux 2.4.23.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:

    <p>Пол Старжец (Paul Starzetz) <a
    href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">обнаружил</a>
    дыру в проверке границ области
    памяти в системном вызове mremap ядра Linux версий 2.4.x и 2.6.x, что
    может позволить локальному нападающему присвоить привилегии пользователя
    root. Версия 2.2 этой ошибки не содержит. Исправлено в исходной версии
    Linux 2.4.24.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:

   <p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
   из isec.pl <a
   href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">обнаружили</a>
   критическую уязвимость в коде управления памятью
   Linux&nbsp;&mdash; в системном вызове mremap(2). Из-за отсутствия проверки
   возвращаемых внутренними функциями значений локальный нападающий может
   присвоить привилегии пользователя root. Исправлено в исходных версиях
   Linux 2.4.25 и 2.6.3.</p>

</ul>

<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в версии 2.4.16-20040204 образов для архитектур lart, netwinder и riscpc
и в пакете kernel-patch-2.4.16-arm версии 20040204.</p>

<p>Другие архитектуры, вероятно, будут описаны в отдельных предложениях
или не затронуты (m68k).</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы будут исправлены
в ближайшее время.</p>

<p>Мы рекомендуем вам немедленно обновить пакеты ядра Linux.</p>

<p><a href="CAN-2004-0077">Таблица уязвимости</a> CAN-2004-0077</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-439.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy