1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
|
#use wml::debian::translation-check translation="ec35bec8beab755ae3b9e98c366f0f49f6bb58a6" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить в повышению привилегий, отказу в обслуживании или оказывать
другое влияние на безопасность системы.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9588">CVE-2016-9588</a>
<p>Джим Мэтсон обнаружил, что реализация KVM для процессоров Intel x86
неправильно обрабатывает исключения #BP и #OF в L2 (вложенной)
виртуальной машине. Локальный злоумышленник в L2 гостевой виртуальной машине
может использовать эту уязвимость для вызова отказа в обслуживании в
L1 гостевой виртуальной машине.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2636">CVE-2017-2636</a>
<p>Александр Попов обнаружил состояние гонки в протоколе работы линии
n_hdlc, которое может приводить к двойному освобождению памяти. Локальный
непривилегированный пользователь может использовать эту уязвимость для повышения
привилегий. В системах, в которых модуль n_hdlc пока не загружен
вред от этой уязвимости можно снизить путём отключения модуля:
<code>echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5669">CVE-2017-5669</a>
<p>Гарет Эванс сообщил, что привилегированные пользователи могут создавать
карту отображения памяти по адресу 0 через системный вызов shmat(). Это может
облегчить использование других уязвимостей ядра при помощи
программ, имеющих флаг прав доступа, позволяющий запускать их от лица владельца.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5986">CVE-2017-5986</a>
<p>Александр Попов сообщил о состоянии гонки в реализации SCTP,
которое может использоваться локальными пользователями для вызова отказа
в обслуживании (аварийная остановка). Изначальное исправление этой уязвимости оказалось
некорректным и привело к другим проблемам безопасности
(<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353">
CVE-2017-6353</a>). Данное обновление включает в себя более позднее исправление, которое
не приводит к появлению указанных уязвимостей. В системах, в которых модуль sctp
пока не загружен, вред от этой уязвимости можно снизить путём отключения модуля:
<code>echo >> /etc/modprobe.d/disable-sctp.conf install sctp false</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6214">CVE-2017-6214</a>
<p>Дмитрий Вьюков сообщил об ошибке в коде реализации TCP для обработки
срочных данных в системном вызове splice(). Эта уязвимость может использоваться
удалённым злоумышленником для вызова отказа в обслуживании (зависание) в приложениях,
выполняющих чтение из TCP-сокетов с помощью splice().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6345">CVE-2017-6345</a>
<p>Андрей Коновалов сообщил, что реализация LLC type 2 неправильно
назначает владельца буфера сокета. Это может использоваться
локальным пользователем для вызова отказа в обслуживании (аварийная остановка). В системах,
в которых модуль llc2 пока не загружен, вред от этой уязвимости можно
снизить путём отключения модуля:
<code>echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false</code></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6346">CVE-2017-6346</a>
<p>Дмитрий Вьюков сообщил о состоянии гонки в возможности fanout для неконвертированных
пакетов (af_packet). Локальные пользователи, имеющие возможность CAP_NET_RAW (в любом
пользовательском пространстве имён), могут использовать эту уязвимость для вызова
отказа в обслуживании или для возможного повышения привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6348">CVE-2017-6348</a>
<p>Дмитрий Вьюков сообщил, что реализация общей очереди в подсистеме
IrDA неправильно управляет множественными блокировками, что потенциально
позволяет локальным пользователям вызывать отказ в обслуживании
(взаимная блокировка) с помощью специально сформированных операций на IrDA-устройствах.</p></li>
</ul>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 3.16.39-1+deb8u2.</p>
<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3804.data"
# $Id$
|