1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
|
#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>
<p>huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell
(mwifiex), которые локальный пользователь может использовать для вызова отказа
в обслуживании или выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>
<p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
обнаружили, что локальные пользователи могут использовать системный вызов mincore()
для получения чувствительной информации из других процессов, которые имеют доступ
к тому же привязанному к памяти файлу.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>
<p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав
доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник
в той же wifi-сети может использовать для вызова отказа в обслуживании
или выполнения произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>
<p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
TCP-подтверждений (SACK) позволяет удалённо вызывать
панику ядра.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>
<p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции,
позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>
<p>Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию,
при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый
из которых будет содержать лишь 8 байтов данных, что значительно увеличит
требования к ширине пропускного канала для доставки того же количества данных.</p>
<p>Данное обновление включает в себя новое значение sysctl, используемое для управления
минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует
предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей
сети не требуется более низкое значение.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
<p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе
работы линии Siemens R3964. Локальный пользователь может использовать их для
вызова неуточнённых проблем безопасности. Таким образом, данный модуль
теперь отключён.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
<p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра,
которое может приводить к использованию указателей после освобождения памяти. Локальный
пользователь может использовать эту проблему для чтения чувствительной информации, для
вызова отказа в обслуживании (повреждение памяти) или для повышения
привилегий.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
<p>Было обнаружено, что использование указателей после освобождения памяти в протоколе
Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному
повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах
Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>
<p>Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных
данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь,
способный выполнять запись и затем считывать образ файловой системы (например, используя
съёмный носитель), может быть способен использовать эту проблему для получения
чувствительной информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>
<p>Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того,
чтобы имена соединений завершались null-символом. Локальный пользователь с
мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для
получения чувствительной информации из стека ядра.</p></li>
</ul>
<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.168-1+deb9u3.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
|