aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2013/dsa-2743.wml
blob: adba3164ce82ccc32231b29ddafc0e6ee033a424 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Lev Lamberov"
<define-tag description>повышение привилегий/утечка информации</define-tag>
<define-tag moreinfo>
<p>В ядре FreeBSD были обнаружены несколько уязвимостей,
которые могут приводить к повышению привилегий или утечке информации. Проект
Common Vulnerabilities and Exposures определяет следующие
проблемы:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3077">CVE-2013-3077</a>

    <p>Клемент Лезиж из Google Security Team сообщил о переполнении
    целых чисел при вычислении размера временного буфера в коде IP
    multicast, который может приводить к созданию слишком маленького буфера для
    осуществления запрашиваемой операции. Непривилегированный процесс может читать или
    записывать страницы памяти, принадлежащие ядру. Это может приводить к
    разоблачению чувствительной информации или повышению
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4851">CVE-2013-4851</a>

    <p>Рик Мэклем, Кристофер Кэй и Тим Цингельман сообщили, что ядро
    FreeBSD некорректно использует предоставляемые клиентом учётные записи
    вместо настройки в exports(5), когда происходит заполнение
    анонимных учётной записи для экспорта NFS, если в это же время используются
    ограничения -network или -host.  Удалённый клиент может
    передать привилегированные учётные записи (напр., суперпользователя) во время
    доступа к файлу, расположенному в общем каталоге NFS, что приведёт к обходу обычной проверки
    доступа.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5209">CVE-2013-5209</a>

    <p>Джулиан Сэвард и Майкл Тэксен сообщили о раскрытии памяти ядра при
    инициализации отправки куки состояния SCTP
    кусками INIT-ACK, буфер, выделенный из стека ядра инициализируется
    не полностью.  Фрагменты памяти ядра могут быть включены в
    пакеты SCTP и переданы по сети. Для
    каждой сессии SCTP имеется два отдельных экземпляра, в которые
    может быть передан 4-байтных фрагмент.</p>

    <p>Эта память может содержать чувствительную информацию, такую как части
    файлового кэша или терминальных буферов.  Эта информации может быть
    полезной, либо может увеличить возможность повышения
    привилегий. Например, терминальный буфер может
    содержать введённый пользователем пароль.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 9.0-10+deb70.3.</p>

<p>Мы рекомендуем вам обновить ваши пакеты kfreebsd-9.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2743.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy