1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
|
#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или оказывать
другое влияние на безопасность системы.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>
<p>Было обнаружено, что подсистема событий производительности неправильно
обрабатывают блокировки в ходе определённых перемещений, что позволяет локальному
злоумышленнику повышать привилегии. Опасность этой уязвимости можно снизить
путём отключения непривилегированного использования событий производительности:
<code>sysctl kernel.perf_event_paranoid=3</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>
<p>Питер Пай из Trend Micro обнаружил, что видео-подсистема буфера кадра
неправильно выполняет проверку границ массива в ходе копирования карты
цветов в пространство пользователя, приводя к чтению за пределами выделенного
буфера динамической памяти, что приводит к раскрытию информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>
<p>Цянь Кай обнаружил, что в proc_sys_readdir в реализации sysctl
неправильно обрабатывается подсчёт ссылок, что позволяет вызывать
локальный отказ в обслуживании (зависание системы) или потенциально
повышать привилегии.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>
<p>Сяньхань Чжан сообщил, что KVM для amd64 неправильно эмулирует загрузку
селектора null-стека. Эта уязвимость может использоваться пользователем
в гостевой виртуальной машине для вызова отказа в обслуживании (на ЦП Intel) или для
повышения привилегий в виртуальной машине (на ЦП AMD).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>
<p>Дмитрий Вьюков сообщил, что KVM для x86 неправильно эмулирует доступ
к памяти с помощью инструкций SGDT и SIDT, что может приводить к использованию
указателей после освобождения памяти или утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>
<p>Дмитрий Вьюков сообщил, что в KVM происходят утечки указателей на страницы
при эмуляции VMON для вложенного гипервизора. Эта уязвимость может использоваться
привилегированным пользователем в гостевой виртуальной машине для вызова отказа в обслуживании
или потенциального получения привилегий в основной системе.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>
<p>Было обнаружено, что ошибка на единицу в коде обработки атрибутов SELinux
в /proc/pid/attr может приводить к локальному отказу в
обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>
<p>Было обнаружено, что драйвер последовательного USB-устройства KLSI
KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти
ядра, что приводит к утечке информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>
<p>Ян Кара обнаружил, что изменение POSIX ACL файла в файловой системе tmpfs никогда
не приводит к очистке флага идентификатора группы у этого файла, что должно выполняться
в случае, если пользователь, изменяющий указанный флаг, не является членом группы владельца
файла. В некоторых случаях это может позволить пользователю-владельцу исполняемого файла получать
права группы-владельца.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>
<p>Андрей Коновалов обнаружил чтение за пределами выделенного буфера памяти в
функции ip6gre_err в сетевом коде IPv6.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>
<p>Андрей Коновалов обнаружил отказ в обслуживании в сетевом коде IPv4.
Эта уязвимость может быть вызвана локальным или удалённым злоумышленником,
если у локального UDP или простого сокета включена опция
IP_RETOPTS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>
<p>Ди Шен обнаружил состояние гонки между одновременными вызовами подсистемы
событий производительности, позволяющее локальному злоумышленнику повышать
привилегии. Эта уязвимость имеет место из-за неполного исправления
<a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
Опасность этой уязвимости может быть снижена путём отключения непривилегированного использования
событий производительности: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>
<p>Андрей Коновалов обнаружил использование указателей после освобождения памяти в
сетевом коде DCCP, которое может приводить к отказу в обслуживании или локальному
повышению привилегий. В системах, на которых модуль dccp уже загружен, опасность
этой уязвимости можно снизить путём отключения этого модуля:
<code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.39-1+deb8u1.</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3791.data"
# $Id$
|