aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2019/dsa-4531.wml
blob: 356592c49f9a1cb1095e874ebcfab3bd651b7bca (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые могут
приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>

    <p>Мэтт Делко сообщил о состоянии гонки в коде MMIO-объединения в
    KVM, которое может приводить к обращению за пределами выделенного
    буфера памяти. Локальный злоумышленник, имеющий доступ к /dev/kvm,
    может использовать эту уязвимость для вызова отказа в обслуживании
    (повреждение содержимого памяти или аварийная остановка) или
    для повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>

    <p>Питер Пай из Tencent Blade Team обнаружил отсутствие проверки границ
    массива в vhost_net, драйвере сетевого движка для основных систем KVM, что приводит
    к переполнению буфера в случае, когда основная система начинает живую миграцию
    виртуальной машины. Злоумышленник, управляющий виртуальной машиной, может использовать
    эту уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
    аварийная остановка) или повышения привилегий в основной системе.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>

    <p>Хуэй Пэн и Матиас Пайер сообщили об отсутствии проверки границ массива в
    коде грамматического разбора дескриптора в драйвере usb-audio, что приводит к чтению
    за пределами выделенного буфера. Злоумышленник, способный добавлять USB-устройства, может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>

    <p>Хуэй Пэн и Матиас Пайер сообщили о неограниченной рекурсии в коде грамматического
    разбора дескриптора в драйвере usb-audio, которая приводит к переполнению
    стека. Злоумышленник, способный добавлять USB-устройства, может использовать эту
    уязвимость для вызова отказа в обслуживании (повреждение содержимого памяти или
    аварийная остановка) или для повышения привилегий. В системах с архитектурой amd64, а
    также архитектурой arm64 в выпуске buster риск от этой уязвимости можно снизить путём
    защищённых страниц на стеке ядра, после чего злоумышленник может вызвать только аварийную
    остановку.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>

    <p>Брэд Спенглер сообщил, что из-за обратного переноса исправлений снова проявилась
    уязвимость spectre-v1 в подсистеме ptrace в функции
    ptrace_get_debugreg().</p></li>

</ul>

<p>В предыдущем стабильном выпуске (stretch) эти проблемы были исправлены
в версии 4.9.189-3+deb9u1.</p>

<p>В стабильном выпуске (buster) эти проблемы были исправлены в
версии 4.19.67-2+deb10u1.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy