Представлены очередные корректирующие релизы ядра Linux: 3.2.2 (130 исправлений), 3.0.18 ( 91 исправление) и 2.6.32.55 (27 исправлений)
Представлены 2 очередные корректирующие релизы ядра Linux: 3.2.2 2 (130 исправлений 2), 3.0.18 2 ( 91 исправление) и 2.6.32.55 2 (27 исправлений 2). Как всегда, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Помощь ветки 3.1.x остановлена, обновления для неё более выпускаться не будут. Максимально важным изменением в версиях 3.0.18 и 3.2.2 стало исправление уязвимости в реализации /proc/pid/mem, позволяющей локальному пользователю поднять свои привилегии в системе.
Из подсистем, в которых наблюдаются исправления, возможно подчеркнуть: CIFS, XFS, ath9k, tuner, bcma, ACPI, TOMOYO, ALSA, Device Mapper, md/raid1, SCSI, HID (добавлена помощь некоторого количества новых multitouch-панелей), mac80211, fsnotify, nfsd, ftrace, V4L/DVB, UBIFS, rtl8192se, Xen, drm/radeon, ext4,
Несколько исправленных ошибок, видимо, связаны с проблемами безопасности:
Возможность вызова функции по указателю, идущему после таблицы системных вызовов. Теоретическая возможность использования уязвимости зависит от того, какие данные компилятор разместит после таблицы системных вызовов. Если уязвимость подтвердится, то её возможно будет применять для локального повышения привилегий;
В новые версии внесён патч, препятствующий нарушению безопасности ч/з эксплуатацию перенаправления SCSI SG_IO ioctl для логических дисковых разделов (если есть доступ к какому-или дисковому разделу, возможно получить доступ и к остальным разделам на заданном блочном устройстве);
В реализации NFSV4 устранено регрессивное изменение, из-за которого при монтировании игнорировалось задание контекста безопасности (опция context);
В uvcvideo устранено целочисленное переполнение в коде функции uvc_ioctl_ctrl_map(), которое может проявиться при передаче из пространства пользователя запроса с крупным значением xmap->menu_count, что в результате приведёт к выделению буфера заведомо меньшего, чем помещаемые в него данные. О возможности использования указанной трудности пока ничего не известно;
В коде подсистемы V4L/DVB в реализации ioctl video_usercopy() устранено целочисленное переполнение, которое может привести к размещению части переданных данных вне области выделенного буфера;
В коде xenbus устранено целочисленное переполнение в функции process_msg(), что может оказаться теоретически использовано для проведения атак, нацеленных на выход за пределы гостевого окружения, однако для успешной атаки требует контроля над работой бэкенда xenstore, на работу которого обычные пользователи оказывать влияние не могут. Так или иначе, не исключается возможность проведения DOS-атаки.