aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3503.wml
blob: ed5a8bfbbf95e821e95a8e7a4b9b8d7df3b3f5ff (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
#use wml::debian::translation-check translation="f64182a1f336ea69c7c3d3d6530a348aeeaf2ff0" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании, утечке
информации или потере данных.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2847">CVE-2016-2847</a>

    <p>Тетсуо Ханда обнаружил, что пользователи могут использовать каналы, поставленные в очередь
    на локальных (Unix) сокетах, для выделения неправильного количества памяти ядра, что приводит
    к отказу в обслуживании (чрезмерное потребление ресурсов).</p>

    <p>Эта проблема была ранее решена в стабильном выпуске путём ограничения
    общего числа файлов, которые пользователь поставил в очередь на локальных сокетах. Новая
    версия ядра в обоих выпусках включает в себя это решение, а также
    ограничение общего числа канальных буферов, выделенных для каждого пользователя.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>

    <p>Ральф Шпенненберг из OpenSource Security сообщил, что драйвер visor
    аварийно завершает свою работу в случае обнаружения специально сформированного USB-устройства
    без конечной точки для передачи большого объёма данных.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>

    <p>Был обнаружен отказ в обслуживании SCTP, который может быть вызван
    локальным злоумышленником во время события таймера после 4-стороннего
    рукопожатия.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>

    <p>Было обнаружено, что локальные пользователи, которым разрешено выполнять запись в файл на
    файловой системе FUSE, могут вызвать отказ в обслуживании (неубиваемый цикл в
    ядре).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a>

    <p>Была обнаружена уязвимость в драйвере Infiniband iw_cxgb3. Когда драйвер не
    может отправить пакет из-за того, что сеть переполнена, он
    освобождает пакет, но позже пытается снова его отправить.
    Это использование указателя после освобождения памяти может приводить к отказу в обслуживании (аварийная
    остановка или зависание), потере данных или повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8816">CVE-2015-8816</a>

    <p>В драйвере концентратора USB было обнаружено использование указателей после освобождения
    памяти. Эта уязвимость может использоваться пользователем, имеющим физический доступ к машине, для
    повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8830">CVE-2015-8830</a>

    <p>Бен Хаукс из Google Project Zero сообщил, что интерфейс AIO
    позволяет выполнять чтение или запись 2 ГиБ данных или более в одном
    куске данных, что может приводить к переполнению целых чисел при использовании
    определённых файловых систем, сокетов или типов устройств. Вообще же влияние на безопасность
    этой уязвимости оценено не было.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>

    <p>В TIOCGETD ioctl было обнаружено использование указателей после освобождения памяти.
    Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>

    <p>Было обнаружено, что исправление <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> в версиях ядра менее
    Linux 3.16 неправильно обрабатывает случай с частично
    неудачным атомарным чтением. Локальный непривилегированный пользователь может использовать эту проблему
    для аварийного завершения работы системы или утечки памяти ядра в пользовательское пространство.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a>

    <p>Энди Лутомирски обнаружил состояние гонки в коде сбрасывания TLB,
    которое возникает при переключении задач на системах с архитектурой x86. На системе SMP это может
    приводить к аварийной остановке, утечке информации или повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a>

    <p>Андрей Коновалов обнаружил, что специально сформированное USB MIDI-устройство с
    неправильным USB-дескриптором может вызвать двойное освобождение памяти. Эта проблема может использоваться
    пользователем, имеющим физический доступ к машине, для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2543">CVE-2016-2543</a>

    <p>Дмитрий Вьюков обнаружил, что в базовом драйвере звукового секвенсора (snd-seq)
    отсутствует необходимая проверка null-указателя, что позволяет пользователю,
    имеющему доступ к звуковому секвенсеру, вызывать отказ в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2544">CVE-2016-2544</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2546">CVE-2016-2546</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2547">CVE-2016-2547</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2548">CVE-2016-2548</a>

    <p>Дмитрий Вьюков обнаружил различные состояния гонки в коде звуковой подсистемы
    (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым устройствам,
    может использовать эти проблемы для вызова отказа в обслуживании (аварийная остановка или зависание) или
    для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2545">CVE-2016-2545</a>

    <p>Дмитрий Вьюков обнаружил уязвимость в методах обработки списка в коде звуковой
    подсистемы (ALSA) для управления таймерами. Пользователь, имеющий доступ к звуковым
    устройствам, может использовать эту проблему для вызова отказа в обслуживании (аварийная остановка или
    зависание) или повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2549">CVE-2016-2549</a>

    <p>Дмитрий Вьюков обнаружил потенциальную блокировку в коде звуковой подсистемы
    (ALSA) для использования таймеров высокого разрешения. Пользователь, имеющий доступ к звуковым
    устройствам, может использовать эту проблему для вызова отказа в обслуживании (зависание).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2550">CVE-2016-2550</a>

    <p>Оригинальное решение <a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>, ограничивающее общее числе
    файлов, которое пользователь может поставить в очередь на локальных сокетах, содержит ошибку. Пользователь,
    если локальный сокет открыт другим пользователем, например, через
    механизм активации сокетов systemd, может использовать квоту другого
    пользователя, что приводит к отказу в обслуживании (чрезмерное
    потребление ресурсов). Эта проблема была исправлена путём приписывания файлов в очереди их
    отправителю, а не тому, кто открыл сокет.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 3.2.73-2+deb7u3. Предыдущий стабильный выпуск (wheezy) не
подвержен <a href="https://security-tracker.debian.org/tracker/CVE-2015-8830">CVE-2015-8830</a>.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.7-ckt20-1+deb8u4.<a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> и
<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> уже были исправлены в DSA-3448-1. <a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a> не актуальна
для стабильного выпуска.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3503.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy