aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2021/dsa-4978.wml
blob: e7c1e1f70df6af678443b348e139159faf9289ff (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
#use wml::debian::translation-check translation="cb61e48c0b590145d526b25534c156232550c9c0" mindelta="1" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В ядре Linux было обнаружено несколько уязвимостей,
которые могут приводить к повышению привилегий, отказу в обслуживании или
утечкам информации.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3702">CVE-2020-3702</a>

    <p>В драйвере для семейства чипсетов Atheros IEEE 802.11n (ath9k)
    была обнаружена уязвимость, позволяющая выполнять раскрытие информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16119">CVE-2020-16119</a>

    <p>Хадар Манор сообщил об использовании указателей после освобождения памяти в реализации
    протокола DCCP в ядре Linux. Локальный злоумышленник может использовать
    эту уязвимость для вызова отказа в обслуживании или выполнения
    произвольного кода.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3653">CVE-2021-3653</a>

    <p>Максим Левитский обнаружил уязвимость в реализации гипервизора KVM
    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля
    `int_ctl` может позволить вредоносной гостевой системе L1
    включить поддержку AVIC (Advanced Virtual Interrupt Controller)
    для гостевой системы L2. Гостевая система L2 может использовать эту уязвимость
    для записи в ограниченное, но всё равно относительно большое подмножество
    физической памяти основной системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3656">CVE-2021-3656</a>

    <p>Максим Левитский и Паоло Бонзини обнаружили уязвимость в реализации KVM
    для процессоров AMD в ядре Linux. Отсутствие проверки VMCB-поля `virt_ext`
    может позволить вредоносной гостевой системе L1 отключить и перехват VMLOAD/VMSAVE, и
    VLS (Virtual VMLOAD/VMSAVE) для гостевой системы L2. В таких обстоятельствах
    гостевая система L2 может запустить VMLOAD/VMSAVE без перехвата, а значит может
    читать/записывать порции физической памяти основной системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3679">CVE-2021-3679</a>

    <p>Уязвимость в функциональности модуля трассировки в ядре Linux может
    позволить привилегированному локальному пользователю (со способностью CAP_SYS_ADMIN) вызвать
    отказ в обслуживании (исчерпание ресурсов).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3732">CVE-2021-3732</a>

    <p>Алоис Вольшлагер сообщил об уязвимости в реализации подсистемы
    overlayfs, позволяющей локальному злоумышленнику с правами на монтирование
    файловой системы раскрывать скрытые файлы в изначальной точке монтирования.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3739">CVE-2021-3739</a>

    <p>В файловой системе btrfs было обнаружено разыменование NULL-указателя,
    позволяющее локальному злоумышленнику со способностью CAP_SYS_ADMIN вызывать
    отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3743">CVE-2021-3743</a>

    <p>В реализации протокола маршрутизации Qualcomm IPC было обнаружено чтение
    за пределами выделенного буфера памяти, позволяющее вызывать отказ в
    обслуживании или утечку информации.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3753">CVE-2021-3753</a>

    <p>Мин Юань сообщил о состоянии гонки в vt_k_ioctl в drivers/tty/vt/vt_ioctl.c,
    которое может приводить к чтению за пределами выделенного буфера памяти
    в vt.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-37576">CVE-2021-37576</a>

    <p>Алексей Кардашевский сообщил о переполнении буфера в подсистеме KVM
    на платформе powerpc, которое позволяет пользователям гостевых систем KVM вызывать
    повреждение содержимого памяти основной системы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38160">CVE-2021-38160</a>

    <p>В virtio_console была обнаружена уязвимость, позволяющая вызывать повреждение или
    потерю данных с помощью недоверенного устройства.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38166">CVE-2021-38166</a>

    <p>В подсистеме BPF было обнаружено переполнение целых чисел, которое может позволить
    локальному злоумышленнику вызывать отказ в обслуживании или выполнение
    произвольного кода. Вред от этой уязвимости смягчён в Debian по умолчанию, так как
    непривилегированные вызовы bpf() отключены.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38199">CVE-2021-38199</a>

    <p>Майкл Вакабаяши сообщил об уязвимости в клиентской реализации NFSv4,
    при которой некорректный порядок настроек соединений позволяет
    операциям удалённого сервера NFSv4 вызывать отказ в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-40490">CVE-2021-40490</a>

    <p>В подсистеме ext4 было обнаружено состояние гонки при записи в файл
    inline_data во время изменения его расширенных атрибутов. Это может приводить
    к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41073">CVE-2021-41073</a>

    <p>Валентина Палмиотти обнаружила уязвимость в io_uring, позволяющую локальному
    злоумышленнику выполнять повышение привилегий.</p></li>

</ul>

<p>В стабильном выпуске (bullseye) эти проблемы были исправлены в
версии 5.10.46-5. This update includes fixes for #993948 and #993978.</p>

<p>Рекомендуется обновить пакеты linux.</p>

<p>С подробным статусом поддержки безопасности linux можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/linux">\
https://security-tracker.debian.org/tracker/linux</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2021/dsa-4978.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy