aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2018/dsa-4188.wml
blob: 700d38be691484d6e9a3f7773ee629466ca42173 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или
утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>

    <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
    поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
    управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
    адресу, включая память ядра и всех остальных процессов, запущенных
    в системе.</p>

    <p>Данная атака получила название Spectre вариант 2 (введение ветвлений),
    а её отрицательные последствия были минимизированы для архитектуры x86 (amd64 и i386)
    путём использования возможности компилятора <q>retpoline</q>, позволяющей изолировать
    непрямое ветвление от спекулятивного выполнения команд.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>

    <p>Несколько исследователей обнаружили уязвимость в различных процессорах,
    поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику,
    управляющему непривилегированным процессом, считывать содержимое памяти по произвольному
    адресу, включая память ядра и всех остальных процессов, запущенных
    в системе.</p>

    <p>Данная атака получила название Spectre вариант 1 (обход проверки границ буфера),
    а её отрицательные последствия были минимизированы путём определения уязвимых разделов
    кода (проверка границ массива после обращения к массиву) и замены обращения к массиву
    на функцию array_index_nospec(), безопасную при использовании спекулятивного выполнения.

    <p>Со временем будут добавлены дополнительные места в коде.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975">CVE-2017-17975</a>

    <p>Туба Явуз сообщил об использовании указателей после освобождения памяти в драйвере
    аудио-видео захвата USBTV007. Локальный пользователь может использовать эту уязвимость
    для вызова отказа в обслуживании путём вызова ошибки регистрации аудио.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193">CVE-2017-18193</a>

    <p>Юньлэй Хэ сообщил, что реализация f2fs неправильно обрабатывает
    деревья непрерывных областей, позволяя локальному пользователю вызывать отказ в
    обслуживании с помощью приложения с несколькими потоками.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>

    <p>Алекс Чен сообщил, что файловая система OCFS2 не выполняет необходимую блокировку
    во время файловых операций nodemanager sysfs,
    что потенциально приводит к разыменованию null-указателя. Локальный пользователь
    может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218">CVE-2017-18218</a>

    <p>Цзюнь Хэ сообщил об использовании указателей после освобождения памяти в драйвере проводной сети
    Hisilicon HNS. Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222">CVE-2017-18222</a>

    <p>Было сообщено, что реализация драйвера Hisilicon Network Subsystem (HNS)
    неправильно обрабатывает закрытые флаги ethtool. Локальный пользователь
    может использовать эту уязвимость для вызова отказа в обслуживании или оказывать
    другое влияние на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224">CVE-2017-18224</a>

    <p>Алекс Чен сообщил, что в файловой системе OCFS2 не используются семафоры,
    поэтому при обращении к деревьям непрерывных областей возникает состояние гонки во
    время выполнении операций чтения в режиме DIRECT. Локальный пользователь
    может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>

    <p>Юньлэй Хэ сообщил, что реализация f2fs неправильно инициализирует
    своё состояние при использовании опции монтирования <q>noflush_merge</q>.
    Локальный пользователь, имеющий доступ к файловой системе, смонтированной с указанной
    опцией, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257">CVE-2017-18257</a>

    <p>Было сообщено, что в реализации f2fs может возникать бесконечный цикл из-за
    переполнения целых чисел в функции __get_data_block(). Локальный
    пользователь может использовать эту уязвимость для вызова отказа в обслуживании с помощью
    специального использования системных вызовов open и fallocate с
    FS_IOC_FIEMAP ioctl.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065">CVE-2018-1065</a>

    <p>С помощью инструмента syzkaller было обнаружено разыменование NULL-указателя в подсистеме
    netfilter, возникающее при обработке определённых некорректных наборов правил iptables.
    Локальный пользователь, имеющий права CAP_NET_RAW или CAP_NET_ADMIN (в любом пользовательском
    пространстве имён), может использовать эту уязвимость для вызова отказа в обслуживании. В
    Debian по умолчанию непривилегированные пользовательские пространства имён отключены.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>

    <p>Дэн Олони сообщил Red Hat, что реализация клиента CIFS выполняет
    разыменование null-указателя в случае, если сервер отправляет некорректный
    ответ в ходе согласования NTLMSSP. Эта уязвимость может использоваться
    вредоносным сервером для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>

    <p>С помощью инструмента syzkaller было обнаружено, что прослойка 32-битной совместимости
    ebtables недостаточно проверяет значения отступов. На 64-битных ядрах
    локальный пользователь, имеющий права CAP_NET_ADMIN (в любом пространстве имён
    пользователя), может использовать данную уязвимость для перезаписи памяти ядра, что
    потенциально приводит к повышению привилегий. В Debian непривилегированные пользовательские
    пространства имён по умолчанию отключены.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>

    <p>Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4
    при его монтировании вызывает разыменование null-указателя. Локальный пользователь,
    способный монтировать произвольные файловые системы, может использовать эту уязвимость
    для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093">CVE-2018-1093</a>

    <p>Вэнь Сюй сообщил, что специально сформированный образ файловой системы ext4 может
    приводить к чтению за пределами выделенного буфера памяти в функции ext4_valid_block_bitmap().
    Локальный пользователь, способный монтировать произвольные файловые системы, может использовать
    эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">CVE-2018-1108</a>

    <p>Ян Хорн сообщил, что функция crng_ready() неправильно обрабатывает состояния
    crng_init, а RNG может считаться криптографически безопасным на слишком раннем этапе
    после загрузки системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>

    <p>Алексей Коданев сообщил, что в протоколе SCTP не выполняется проверка длины
    создаваемых порций данных. Локальный или удалённый пользователь могут
    использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480">CVE-2018-7480</a>

    <p>Хоу Тао обнаружил двойное освобождение памяти в функции blkcg_init_queue()
    в block/blk-cgroup.c. Локальный пользователь может использовать эту уязвимость для
    вызова отказа в обслуживании или оказывать другое влияние на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>

    <p>Фань ЛунФэй сообщил о состоянии гонки в ядре планировщика ALSA (sound)
    между операциями записи и ioctl. Эта уязвимость может приводить к
    обращению в памяти за пределами выделенного буфера или использованию указателей
    после освобождения памяти. Локальный пользователь, имеющий доступ к
    устройству планировщика, может использовать эту уязвимость для вызова отказа в
    обслуживании или возможного повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>

    <p>Ник Лоусби сообщил, что операция mmap файловой системы hugetlbfs
    неправильно выполняет проверку границ массива для файлового отступа. Локальный пользователь,
    имеющий доступ к файлам в файловой системе hugetlbfs, может использовать эту уязвимость
    для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>

    <p>Джейсон Ян сообщил об утечке памяти в подсистеме SAS (Serial-Attached
    SCSI). Локальный пользователь в системе с SAS-устройствами
    может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>

    <p>Сэнхунь Хань сообщил о состоянии гонки в драйвере x86 MCE
    (Machine Check Exception). Эта проблема скорее всего не имеет
    влияния на безопасность системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087">CVE-2018-8087</a>

    <p>В функции hwsim_new_radio_nl() из драйвера для тестирования моделированного радио
    для mac80211 была обнаружена утечка памяти, позволяющая локальному пользователю
    вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>

    <p>Эяль Иткин сообщил, что операция mmap драйвера udl (DisplayLink)
    неправильно выполняет проверку границ массива для файлового отступа. Локальный
    пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость
    для перезаписи памяти ядра, что приводит к повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>

    <p>Д-р Сильвио Цезаре из InfoSect сообщил, что реализация клиента ncpfs
    не выполняет проверку длины ответов сервера. Сервер ncpfs
    может использовать эту уязвимость для вызова отказа в обслуживании или
    удалённого выполнения кода на стороне клиента.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323">CVE-2018-10323</a>

    <p>Вэнь Сюй сообщил о разыменовании NULL-указателя в функции xfs_bmapi_write(),
    которое возникает при монтировании и работе со специально сформированным образом
    файловой системы xfs. Локальный пользователь, способный монтировать произвольные файловые
    системы, может использовать эту уязвимость для вызова отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>

    <p>Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
    проверяет настройки аппаратных точек останова. Локальные пользователи могут
    использовать эту уязвимость для вызова отказа в обслуживании или возможного
    повышения привилегий на архитектуре x86 (amd64 и i386), а также потенциально и на
    других архитектурах.</p></li>

</ul>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
version 4.9.88-1.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy