aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3128.wml
blob: 18b2e7434db3c788fd3c3a44c1817945a8d6709e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
могут приводить к отказу в обслуживании или утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>

    <p>Было обнаружено, что при определённых обстоятельствах комбинация операций
    записи в WC-память и закрытых инструкций процессора
    может приводить к зависанию ядра на процессорах AMD 16h с 00h
    по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа
    в обслуживании (зависание системы) с помощью специально сформированного приложения.</p>

    <p>За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу:
    <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>

    <p>Было обнаружено, что функциональность espfix можно обойти
    путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что
    проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь
    может использовать данную уязвимость для вызова утечки адресов стека ядра,
    что позволяет обойти механизм защиты ASLR.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>

    <p>Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных
    интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы
    частично обойти ASLR из-за утечки базовых адресов TLS при атаке на
    другие программы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>

    <p>Было обнаружено, что ядро Linux подвержено состоянию гонки
    при выполнении сбора мусора ключей, что позволяет локальным
    пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>

    <p>Было обнаружено, что ядро Linux не проверяет длину значения
    в Extensions Reference (ER) System Use Field, что позволяет
    локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально
    сформированного образа в формате iso9660.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима,
появившийся в 3.2.65.</p>

<p>В готовящемся стабильном (jessie) и нестабильном
(sid) выпусках эти проблемы будут исправлены позже.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy