aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2019/dsa-4465.wml
blob: 5a6721cf4e2b0b1b3e9d95e9cf6c13b5834e9aa8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>

    <p>huangwen сообщил о многочисленных переполнениях буфера в wifi-драйвере Marvell
    (mwifiex), которые локальный пользователь может использовать для вызова отказа
    в обслуживании или выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>

    <p>Даниэль Грусс, Эрик Крафт, Тришита Тивари, Михаэль Шварц, Ари
    Трахтенберг, Джейсон Хеннесси, Алекс Ионеску и Андерс Фог
    обнаружили, что локальные пользователи могут использовать системный вызов mincore()
    для получения чувствительной информации из других процессов, которые имеют доступ
    к тому же привязанному к памяти файлу.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
	<a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>

    <p>Гуго Ангелков обнаружил переполнение буфера и отсутствие проверки прав
    доступа в wifi-драйвере Broadcom FullMAC (brcmfmac), которые злоумышленник
    в той же wifi-сети может использовать для вызова отказа в обслуживании
    или выполнения произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>

    <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
    TCP-подтверждений (SACK) позволяет удалённо вызывать
    панику ядра.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>

    <p>Джонатан Луни сообщил, что специально сформированная последовательность выборочных
    TCP-подтверждений (SACK) вызывает фрагментацию очереди TCP-ретрансляции,
    позволяя злоумышленнику вызывать чрезмерное потребление ресурсов.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>

    <p>Джонатан Луни сообщил, что злоумышленник может принудительно вызвать ситуацию,
    при которой ядро Linux будет сегментировать ответы на множество TCP-сегментов, каждый
    из которых будет содержать лишь 8 байтов данных, что значительно увеличит
    требования к ширине пропускного канала для доставки того же количества данных.</p>

    <p>Данное обновление включает в себя новое значение sysctl, используемое для управления
    минимальным значением MSS (net.ipv4.tcp_min_snd_mss), которое по умолчанию использует
    предущее значение, равное 48. Рекомендуется увеличить его до 536, если в вашей
    сети не требуется более низкое значение.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>

    <p>Янн Хорн из Google сообщил о многочисленных состояниях гонки в протоколе
    работы линии Siemens R3964. Локальный пользователь может использовать их для
    вызова неуточнённых проблем безопасности. Таким образом, данный модуль
    теперь отключён.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>

    <p>Янн Хорн из Google сообщил о состоянии гонки в реализации дампа ядра,
    которое может приводить к использованию указателей после освобождения памяти. Локальный
    пользователь может использовать эту проблему для чтения чувствительной информации, для
    вызова отказа в обслуживании (повреждение памяти) или для повышения
    привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>

    <p>Было обнаружено, что использование указателей после освобождения памяти в протоколе
    Reliable Datagram Sockets может приводить к отказу в обслуживании и потенциальному
    повышению привилегий. Данный модуль протокола (rds) не загружается автоматически в системах
    Debian, поэтому данная проблема касается только тех систем, в которых он загружается явно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>

    <p>Было обнаружено, что реализация файловой системы ext4 выполняет запись неинициализированных
    данных из памяти ядра в блоки новой непрерывной области на диске. Локальный пользователь,
    способный выполнять запись и затем считывать образ файловой системы (например, используя
    съёмный носитель), может быть способен использовать эту проблему для получения
    чувствительной информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>

    <p>Было обнаружено, что реализация Bluetooth HIDP не выполняет проверку того,
    чтобы имена соединений завершались null-символом. Локальный пользователь с
    мандатом CAP_NET_ADMIN может быть способен использовать эту проблему для
    получения чувствительной информации из стека ядра.</p></li>

</ul>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
версии 4.9.168-1+deb9u3.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy