Представлены очередные корректирующие релизы ядра Linux: 3.2.2 (130 исправлений), 3.0.18 ( 91 исправление) и 2.6.32.55 (27 исправлений)


Рубрика: Новости Linux
Метки: | | | | | | | | | | | |
Просмотров: 2091

Представлены 15 очередные корректирующие релизы ядра Linux: 3.2.2 43 (130 исправлений 15), 3.0.18 43 ( 91 исправление) и 2.6.32.55 14 (27 исправлений 13). Как всегда, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Помощь ветки 3.1.x остановлена, обновления для неё более выпускаться не будут. Максимально важным изменением в версиях 3.0.18 и 3.2.2 стало исправление уязвимости в реализации /proc/pid/mem, позволяющей локальному пользователю поднять свои привилегии в системе.

Из подсистем, в которых наблюдаются исправления, возможно подчеркнуть: CIFS, XFS, ath9k, tuner, bcma, ACPI, TOMOYO, ALSA, Device Mapper, md/raid1, SCSI, HID (добавлена помощь некоторого количества новых multitouch-панелей), mac80211, fsnotify, nfsd, ftrace, V4L/DVB, UBIFS, rtl8192se, Xen, drm/radeon, ext4,

Несколько исправленных ошибок, видимо, связаны с проблемами безопасности:

Возможность вызова функции по указателю, идущему после таблицы системных вызовов. Теоретическая возможность использования уязвимости зависит от того, какие данные компилятор разместит после таблицы системных вызовов. Если уязвимость подтвердится, то её возможно будет применять для локального повышения привилегий;

В новые версии внесён патч, препятствующий нарушению безопасности ч/з эксплуатацию перенаправления SCSI SG_IO ioctl для логических дисковых разделов (если есть доступ к какому-или дисковому разделу, возможно получить доступ и к остальным разделам на заданном блочном устройстве);

В реализации NFSV4 устранено регрессивное изменение, из-за которого при монтировании игнорировалось задание контекста безопасности (опция context);

В uvcvideo устранено целочисленное переполнение в коде функции uvc_ioctl_ctrl_map(), которое может проявиться при передаче из пространства пользователя запроса с крупным значением xmap->menu_count, что в результате приведёт к выделению буфера заведомо меньшего, чем помещаемые в него данные. О возможности использования указанной трудности пока ничего не известно;

В коде подсистемы V4L/DVB в реализации ioctl video_usercopy() устранено целочисленное переполнение, которое может привести к размещению части переданных данных вне области выделенного буфера;

В коде xenbus устранено целочисленное переполнение в функции process_msg(), что может оказаться теоретически использовано для проведения атак, нацеленных на выход за пределы гостевого окружения, однако для успешной атаки требует контроля над работой бэкенда xenstore, на работу которого обычные пользователи оказывать влияние не могут. Так или иначе, не исключается возможность проведения DOS-атаки.


  • Комментариев: 0

  • Вконтакте

  • Facebook:

    Оставьте комментарий!

    grin LOL cheese smile wink smirk rolleyes confused surprised big surprise tongue laugh tongue rolleye tongue wink raspberry blank stare long face ohh grrr gulp oh oh downer red face sick shut eye hmmm mad angry zipper kiss shock cool smile cool smirk cool grin cool hmm cool mad cool cheese vampire snake excaim question

    Используйте нормальные имена. Ваш комментарий будет опубликован после проверки.

    Имя и сайт используются только при регистрации

    Если вы уже зарегистрированы как комментатор или хотите зарегистрироваться, укажите пароль и свой действующий email. При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т.д., а также подписку на новые комментарии.

    Авторизация 

    MaxSiteAuth.

    (обязательно)