1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
|
#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимость, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513">CVE-2015-7513</a>
<p>Было обнаружено, что локальный пользователь, имеющий права на использование
подсистемы KVM x86, может настроить эмуляцию PIT так, что это приведёт к отказу
в обслуживании (аварийное завершение работы).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
<p>Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
которое позволяет локальному пользователю вызывать отказ в обслуживании (аварийное завершение работы).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
<p>Было обнаружено, что локальный пользователь, имеющий права на создание сырых сокетов,
может вызвать отказ в обслуживании, указав неправильный номер протокола для
создаваемого сокета. Злоумышленник должен иметь мандат
CAP_NET_RAW.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
<p>Феликс Вильгельм из ERNW обнаружил, что драйверы движка Xen PV
могут по несколько раз считывать критичные данные из разделяемой памяти. Эта
уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании
(аварийное завершение работы) на основной системе, либо для возможного повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551">CVE-2015-8551</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8552">CVE-2015-8552</a>
<p>Конрад Ржежтек Уилк из Oracle обнаружил, что драйвер движка Xen PCI
неправильно выполняет проверку состояния устройства в случае, когда
гостевая система выполняет настройку MSI. Эта уязвимость может использоваться гостевым
ядром для вызова отказа в обслуживании (аварийного завершения работы или использование всего места на диске)
на основной системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569">CVE-2015-8569</a>
<p>Дмитрий Вьюков обнаружил уязвимость в реализации сокетов PPTP,
которая приводит к утечке информации локальным пользователям.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
<p>Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
которая приводит к утечке информации локальным пользователям.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>
<p>Янн Хорн обнаружил уязвимость в коде проверки прав доступа для использования
возможности ptrace. Локальный пользователь, имеющий мандат CAP_SYS_PTRACE
в своём пользовательском пространстве имён, может использовать эту уязвимость для
повышения привилегий в том случае, если процесс с большими правами входит в
его пользовательское пространство имён. Эта уязвимость, по меньшей мере, касается системы LXC.</p></li>
</ul>
<p>Кроме того, данное обновление содержит исправления нескольких регрессов, появившихся в прошлом обновлении:</p>
<ul>
<li><a href="https://bugs.debian.org/808293">#808293</a>
<p>Регресс в реализации UDP не позволяет freeradius и
некоторым другим приложениям получать данные.</p></li>
<li><a href="https://bugs.debian.org/808602">#808602</a> /
<a href="https://bugs.debian.org/808953">#808953</a>
<p>Регресс в драйвере USB XHCI не позволяет использовать некоторые устройства,
подключенные к портам USB 3 SuperSpeed.</p></li>
<li><a href="https://bugs.debian.org/808973">#808973</a>
<p>Исправление в драйвере radeon взаимодействует с существующей ошибкой и вызвает аварийное
завершение работы во время загрузки системы при использовании некоторых графических карт AMD/ATI.
Данная проблема касается только выпуска wheezy.</p></li>
</ul>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.73-2+deb7u2. Предыдущий стабильный выпуск (wheezy) не подвержен
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt20-1+deb8u2. Уязвимость
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
уже была исправлена в версии 3.16.7-ckt20-1+deb8u1.</p>
<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.3.3-3 или более ранних версиях.</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"
# $Id$
|