1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
|
#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux были обнаружены несколько проблем безопасности, которые
могут приводить к отказу в обслуживании или утечкам информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>
<p>Было обнаружено, что при определённых обстоятельствах комбинация операций
записи в WC-память и закрытых инструкций процессора
может приводить к зависанию ядра на процессорах AMD 16h с 00h
по 0Fh. Локальный пользователь может использовать эту уязвимость для вызова отказа
в обслуживании (зависание системы) с помощью специально сформированного приложения.</p>
<p>За дополнительной информацией обратитесь к AMD CPU erratum 793 по адресу:
<a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>
<p>Было обнаружено, что функциональность espfix можно обойти
путём установки 16-битного записываемого сегмента данных в значение GDT вместо LDT (что
проверяется espfix) и использования его в качестве стека. Локальный непривилегированный пользователь
может использовать данную уязвимость для вызова утечки адресов стека ядра,
что позволяет обойти механизм защиты ASLR.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>
<p>Было обнаружено, что на ядрах Linux, скомпилированных с поддержкой 32-битных
интерфейсов (CONFIG_X86_32), злоумышленник может с помощью специальной программы
частично обойти ASLR из-за утечки базовых адресов TLS при атаке на
другие программы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>
<p>Было обнаружено, что ядро Linux подвержено состоянию гонки
при выполнении сбора мусора ключей, что позволяет локальным
пользователям вызывать отказ в обслуживании (повреждение содержимого памяти или паника ядра).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>
<p>Было обнаружено, что ядро Linux не проверяет длину значения
в Extensions Reference (ER) System Use Field, что позволяет
локальным пользователям получить чувствительную информацию из памяти ядра с помощью специально
сформированного образа в формате iso9660.</p></li>
</ul>
<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в
версии 3.2.65-1+deb7u1. Кроме того, данное обновление исправляет регресс в механизме спящего режима,
появившийся в 3.2.65.</p>
<p>В готовящемся стабильном (jessie) и нестабильном
(sid) выпусках эти проблемы будут исправлены позже.</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
# $Id$
|