1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
|
#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей,
которые могут приводить к повышению привилегий, отказу в обслуживании или
утечкам информации.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE-2020-3702</a>
<p>В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k)
была обнаружена уязвимость, позволяющая выполнять раскрытие информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE-2020-16119</a>
<p>Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации
протокола DCCP в ядре Linux. Локальный злоумышленник может использовать
эту уязвимость для вызова отказа в обслуживании или выполнения
произвольного кода.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE-2021-3653</a>
<p>Максим Левитский обнаружил уязвимость в реализации гипервизора KVM
для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
`int_ctl` может позволить вредоносной гостевой системе L1
включить поддержку AVIC (Advanced Virtual Interrupt Controller)
для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость
для записи в ограниченное, но всё равно относительно большое подмножество
физической памяти основной системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a>
<p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM
для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext`
может позволить вредоносной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и
VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах
гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может
читать/записывать порции физической памяти основной системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE-2021-3679</a>
<p>Уязвимость в функциональности модуля трассировки в ядре Linux может
позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать
отказ в обслуживании (исчерпание ресурсов).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE-2021-3732</a>
<p>Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы
overlayfs, позволяющей локальному злоумышленнику с правами на монтирование
файловой системы раскрывать скрытые файлы в изначальной точке монтирования.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3739">CVE-2021-3739</a>
<p>В файловой системе btrfs было обнаружено разыменование NULL-указателя,
позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать
отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE-2021-3743</a>
<p>В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение
за пределами выделенного буфера памяти, позволяющее вызывать отказ в
обслуживании или утечку информации.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE-2021-3753</a>
<p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c,
которое может приводить к чтению за пределами выделенного буфера памяти
в vt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37576">CVE-2021-37576</a>
<p>Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM
на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать
повреждение содержимого памяти основной системы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE-2021-38160</a>
<p>В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или
потерю данных с помощью недоверенного устройства.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38166">CVE-2021-38166</a>
<p>В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить
локальному злоумышленнику вызывать отказ в обслуживании или выполнение
произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как
непривилегированные вызовы bpf() отключены.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE-2021-38199</a>
<p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4,
при которой некорректный порядок настроек соединений позволяет
операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a>
<p>В подсистеме ext4 было обнаружено состояние гонки при записи в файл
inline_data во время изменения его расширенных атрибутов. Это может приводить
к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41073">CVE-2021-41073</a>
<p>Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному
злоумышленнику выполнять повышение привилегий.</p></li>
</ul>
<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
версии 5.10.46-5. This update includes fixes for #993948 and #993978.</p>
<p>Рекомендуется обновить пакеты linux.</p>
<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4978.data"
|