aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2004/dsa-514.wml
blob: c768077d5bb6157ef3f3db81018644091a153de2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575"
<define-tag description>ошибка в функции и сброс TLB</define-tag>
<define-tag moreinfo>
<p>Пол Старжец (Paul Starzetz) и Войцеч Пурчински (Wojciech Purczynski)
из isec.pl обнаружили критическую уязвимость в коде управления памятью
Linux системного вызова mremap(2). Из-за слишком раннего сброса TLB
(Translation Lookaside Buffer, кэш адресов) локальный нападающий может
присвоить привилегии пользователя root.</p>

<p>Способы атаки для ядер 2.4.x и 2.2.x, тем не менее, различны. Ранее
мы полагали, что уязвимость ветки 2.4.x в 2.2.x не содержится. Это
по-прежнему верно. Тем не менее, обнаружено, что уязвимость аналогичного вида
содержится уже в 2.2.x, но не 2.4.x, и разумеется, способ её использования
также отличается.</p>

<p>В стабильном дистрибутиве (woody) эти проблемы исправлены
в образах ядра Linux 2.2 для архитектуры sparc версии 9woody1
и в пакете исходного кода ядра 2.2.20 версии 2.2.20-5woody3.</p>

<p>В нестабильном дистрибутиве (sid) эти проблемы исправлены
в образах ядра Linux 2.2 для архитектуры sparc версии 9.1.</p>

<p>На других архитектурах эта проблема уже исправлена ранее.</p>

<p>Мы рекомендуем вам обновить пакеты ядра Linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-514.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy