aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2017/dsa-3886.wml
blob: 292d284f84f7fe74af0e1809438375d4a1643ea7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>

    <p>Ли Цян сообщил об утечке счётчика ссылок в функции ipxitf_ioctl,
    что может приводить к использованию указателей после освобождения памяти,
    которое возникает в случае, когда выполняется настройка интерфейса IPX.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>

    <p>Туомас Хаанпаа и Матти Камунен из Synopsys Ltd обнаружили, что
    реализации серверов NFSv2 и NFSv3 уязвимы к обращению за пределами выделенного
    буфера памяти в случае обработки аргументов произвольной длины, отправленных
    PRC-клиентами NFSv2/NFSv3, что приводит к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>

    <p>Ари Кауппи из Synopsys Ltd обнаружил, что реализации серверов NFSv2
    и NFSv3 неправильно обрабатывают проверку границ информационного
    наполнения WRITE-запросов. Удалённый злоумышленник, имеющий доступ на запись к
    NFS, может использовать эту уязвимость для чтения порций произвольной памяти
    и из пространства ядра, и из пространства пользователя.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>

    <p>Арнд Бергман обнаружил, что ядро DVB-USB неправильно использует систему
    журналирования устройств, что приводит к использованию указателей после освобождения
    памяти и оказывает неизвестное влияние на безопасность.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>

    <p>Было обнаружено, что функция net_csk_clone_lock() позволяет
    удалённому злоумышленнику вызывать двойное освобождение, приводящее к отказу
    в обслуживании или оказывающее другое потенциальное влияние на безопасность.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>

    <p>Йохан Ховольд обнаружил, что в io_ti, последовательном драйвере USB-устройств, может
    происходить утечка чувствительной информации в случае подключения вредоносного USB-устройства.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>

    <p>Йохан Ховольд обнаружил утечку счётчика ссылок в omninet, последовательном драйвере
    USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта
    уязвимость может возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>

    <p>Андрей Коновалов сообщил, что реализация фрагментации IPv6 может
    выполнять чтение за пределами буфера пакета. Локальный
    пользователь или пользователь гостевой виртуальной машины способны использовать эту
    уязвимость для вызова утечки чувствительной информации или отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>

    <p>Андрей Коновалов сообщил, что реализация SCTP/IPv6 неправильно
    выполняет инициализацию списков адресов на подключённых сокетах, что приводит к
    использованию указателей после освобождения памяти (проблема похожа на
    <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>).
    Эта уязвимость может быть вызвана любым локальным пользователем.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a>

	/ <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>

    <p>Цун Ван обнаружил, что реализации TCP/IPv6 и DCCP/IPv6 неправильно
    выполняют инициализацию списков адресов на подключённых сокетах (проблема схожа
    с <a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>

    <p>Андрей Коновалов сообщил о выходе за границы буфера пакета в реализации
    IPv6. Локальный пользователь может использовать эту уязвимость для вызова отказа
    в обслуживании (порча содержимого памяти; аварийная остановка) и для потенциального повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>

    <p>Сотрудники Qualys Research Labs обнаружили, что размер защищённой страницы
    стека недостаточно велик. Указатель стека может перескакивать
    защищённую страницу и перейти из стека в другой регион памяти без обращения к
    защищённой странице. В этом случае не возникает исключения об ошибке страницы,
    а стек увеличивается в другом регионе памяти. Злоумышленник может использовать
    эту уязвимость для повышения привилегий.</p>

    <p>По умолчанию промежуток защиты стека равен 256 страницам, его можно изменить
    в параметре ядра stack_guard_gap через командную строку
    ядра.</p>

    <p>Дополнительные подробности можно найти по адресу
    <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>

</ul>

<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 3.16.43-2+deb8u1.</p>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.30-2+deb9u1 или более ранних версиях до выпуска stretch.</p>

<p>Рекомендуется обновить пакеты linux.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy