aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2020/dsa-4699.wml
blob: f4cea10e5631d3c22994443d60bd2e9541fe6728 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
#use wml::debian::translation-check translation="d948bd9589feece12bc709aa1b03a99f72526fc6" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей, которые
могут приводить к повышению привилегий, отказу в обслуживании или утечкам
информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016">CVE-2019-3016</a>

    <p>Было обнаружено, что реализация KVM для x86 не всегда выполняет
    TLB-сброс при необходимости, если включена возможность паравиртуализированного
    TLB-сброса. Эта уязвимость может приводить к раскрытию чувствительной
    информации в гостевой виртуальной машине.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>

    <p>С помощью инструмента syzbot была обнаружена отсутствующая проверка ошибок в
    библиотеке <q>relay</q>, используемой для реализации различных файлов в debugfs.
    Локальный пользователь, имеющий права на доступ к debugfs, может использовать
    эту уязвимость для вызова отказа в обслуживании (аварийная остановка) или
    повышения привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>

    <p>Исследователи из Амстердамского свободного университета обнаружили, что на
    некоторых ЦП Intel, поддерживающих инструкции RDRAND и RDSEED, часть случайного значения,
    создаваемого с помощью этих инструкций, может использоваться в дальнейшем спекулятивном
    исполнении на любом ядре того же физического процессора. В зависимости от того,
    как эти инструкции используются приложениями, локальный пользователь или гостевая
    виртуальная машина могут использовать эту уязвимость для получения чувствительной
    информации, такой как криптографические ключи других пользователей или виртуальных машин.</p>

    <p>Опасность данной уязвимости может быть снижена путём обновления микрокода или
    через обновление системной прошивки (BIOS), или через обновление пакета intel-microcode
    в разделе non-free архива Debian. Данное обновление ядра лишь предоставляет
    сообщение об уязвимости и опцию для отключения ограничения уязвимости в случае, если
    оно не требуется.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>

    <p>Мэтью Шитс сообщил о разыменовании NULL-указателя в подсистеме SELinux во
    время получения CIPSO-пакета с пустой категорией. Удалённый злоумышленник
    может использовать эту уязвимость для вызова отказа в обслуживании (аварийная
    остановка). Заметьте, что эта проблема не касается двоичных пакетов, распространяемых
    Debian, так как в них отключена опция CONFIG_NETLABEL.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>

    <p>В реализации базовой функциональности выдачи процессов пользовательского пространства
    была обнаружена утечка закрытой памяти ядра в пользовательское пространство.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>

    <p>Дмитрий Вьюков сообщил, что подсистема SELinux неправильно обрабатывает проверку
    нескольких сообщений, что может позволить привилегированному злоумышленнику
    обойти netlink-ограничения SELinux.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>

    <p>Фань Ян сообщил об уязвимости в способе, используемом mremap для обработки DAX-страниц
    памяти большого размера, что позволяет локальному пользователю повысить свои привилегии.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>

    <p>Пётр Крысюк обнаружил состояние гонки между операциями umount и
    pivot_root в базовой файловой системе (vfs). Локальный пользователь,
    обладающий возможностью CAP_SYS_ADMIN в любом пользовательском пространстве, может
    использовать эту уязвимость для вызова отказа в обслуживании (аварийная остановка).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>

    <p>Киунгтае Ким сообщил о состоянии гонки в базовом коде поддержки USB, которое может
    приводить к использованию указателей после освобождения памяти. Не ясно, как эта
    уязвимость может использоваться, но она приводит к отказу в обслуживании (аварийная
    остановка или повреждение содержимого памяти) или повышению привилегий.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a>

    <p>В реализации KVM для процессоров AMD была обнаружена ошибка,
    которая может приводить к утечке памяти. Влияние этой проблемы на безопасность
    не ясно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>

    <p>Было обнаружено, что драйвер sg (стандартный SCSI) неправильно отключает
    внутренние ресурсы в случае определённой ошибки. Локальный пользователь,
    имеющий права доступа к sg-устройству, может использовать эту уязвимость
    для вызова отказа в обслуживании (исчерпание ресурсов).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>

    <p>Киунгтае Ким сообщил о записи за пределами выделенного буфера памяти в
    подсистеме USB gadget. Локальный пользователь, имеющий права на запись в
    файловую систему настройки gadget, может использовать эту уязвимость для вызова
    отказа в обслуживании (аварийная остановка или повреждение содержимого памяти)
    или для повышения привилегий.</p></li>

</ul>

<p>В стабильном выпуске (buster) эти проблемы были исправлены
в версии 4.19.118-2+deb10u1. Эта версия также исправляет некоторые
связанные ошибки, которые не имеют собственных идентификаторов CVE, и регрессию в
UAPI-заголовке &lt;linux/swab.h&gt;, внесённую в предыдущей редакции (ошибка
#960271).</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4699.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy