Обновление Linux-ядра: 2.6.38.4, 2.6.32.39, 2.6.33.12. 4 уязвимости в ядре
Представлены очередные корректирующие релизы Linux-ядра: 2.6.38.4 (72 исправления), 2.6.32.39 (28 исправлений), 2.6.33.12 (26 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления.
Из подсистем, в которых зафиксированы важные исправления, следует упомянуть: USB, Bluetooth, radeon kms, vfs, UBIFS, ramfs, vlan, pppoe, l2tp, ALSA, cifs. Отдельно можно отметить устранение незначительной уязвимости в реализации функции "next_pidmap()", которая может привести к инициированию краха ядра через обращение к системному вызову "getdents()" с определенным набором параметров.
Еще три уязвимости пока исправлены только в Git-репозитории:
Возможность разыменования NULL-указателя в функции "bcm_release()". Сама по себе ошибка не является опасной и может привести к DoS-атаке, но в сочетании с другими уязвимостями возможны более серьезные последствия;
Целочисленное переполнение в функциях "agp_generic_insert_memory()" и "agp_generic_remove_memory()" теоретически можно использовать для организации переполнения буфера и повышения своих привилегий в системе через отправку специально оформленных AGPIOC_BIND и AGPIOC_UNBIND IOCTL. Для успешной эксплуатации пользователь должен иметь доступ к устройству "/dev/agpgart" (например, входить в группу "video");
Ошибка в реализации IOCTL-вызовов AGPIOC_RESERVE и AGPIOC_ALLOCATE может быть использована для исчерпания всей доступной памяти.