aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3434.wml
blob: aad7889727e9e0b7a22af8969a990fd756ec07ce (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимость, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513">CVE-2015-7513</a>

    <p>Было обнаружено, что локальный пользователь, имеющий права на использование
    подсистемы KVM x86, может настроить эмуляцию PIT так, что это приведёт к отказу
    в обслуживании (аварийное завершение работы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>

    <p>Дмитрий Вьюков обнаружил состояние гонки в подсистеме брелоков ключей,
    которое позволяет локальному пользователю вызывать отказ в обслуживании (аварийное завершение работы).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>

    <p>Было обнаружено, что локальный пользователь, имеющий права на создание сырых сокетов,
    может вызвать отказ в обслуживании, указав неправильный номер протокола для
    создаваемого сокета. Злоумышленник должен иметь мандат
    CAP_NET_RAW.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>

    <p>Феликс Вильгельм из ERNW обнаружил, что драйверы движка Xen PV
    могут по несколько раз считывать критичные данные из разделяемой памяти. Эта
    уязвимость может использоваться гостевым ядром для вызова отказа в обслуживании
    (аварийное завершение работы) на основной системе, либо для возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551">CVE-2015-8551</a> /
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-8552">CVE-2015-8552</a>

    <p>Конрад Ржежтек Уилк из Oracle обнаружил, что драйвер движка Xen PCI
    неправильно выполняет проверку состояния устройства в случае, когда
    гостевая система выполняет настройку MSI. Эта уязвимость может использоваться гостевым
    ядром для вызова отказа в обслуживании (аварийного завершения работы или использование всего места на диске)
    на основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569">CVE-2015-8569</a>

    <p>Дмитрий Вьюков обнаружил уязвимость в реализации сокетов PPTP,
    которая приводит к утечке информации локальным пользователям.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>

    <p>Дэвид Миллер обнаружил уязвимость в реализации сокетов Bluetooth SCO,
    которая приводит к утечке информации локальным пользователям.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>

    <p>Янн Хорн обнаружил уязвимость в коде проверки прав доступа для использования
    возможности ptrace. Локальный пользователь, имеющий мандат CAP_SYS_PTRACE
    в своём пользовательском пространстве имён, может использовать эту уязвимость для
    повышения привилегий в том случае, если процесс с большими правами входит в
    его пользовательское пространство имён. Эта уязвимость, по меньшей мере, касается системы LXC.</p></li>

</ul>

<p>Кроме того, данное обновление содержит исправления нескольких регрессов, появившихся в прошлом обновлении:</p>

<ul>

<li><a href="https://bugs.debian.org/808293">#808293</a>

    <p>Регресс в реализации UDP не позволяет freeradius и
    некоторым другим приложениям получать данные.</p></li>

<li><a href="https://bugs.debian.org/808602">#808602</a> /
    <a href="https://bugs.debian.org/808953">#808953</a>

    <p>Регресс в драйвере USB XHCI не позволяет использовать некоторые устройства,
    подключенные к портам USB 3 SuperSpeed.</p></li>

<li><a href="https://bugs.debian.org/808973">#808973</a>

    <p>Исправление в драйвере radeon взаимодействует с существующей ошибкой и вызвает аварийное
    завершение работы во время загрузки системы при использовании некоторых графических карт AMD/ATI.
    Данная проблема касается только выпуска wheezy.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.73-2+deb7u2. Предыдущий стабильный выпуск (wheezy) не подвержен
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt20-1+deb8u2. Уязвимость
<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
уже была исправлена в версии 3.16.7-ckt20-1+deb8u1.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 4.3.3-3 или более ранних версиях.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy