Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

Обновление ядра Linux 2.6.32.55, 3.0.18 и 3.2.2 с устранением уязвимостей


Представлены очередные корректирующие релизы ядра Linux: 3.2.2 (130 исправлений), 3.0.18 ( 91 исправление) и 2.6.32.55 (27 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Поддержка ветки 3.1.x прекращена, обновления для неё больше выпускаться не будут. Наиболее важным изменением в версиях 3.0.18 и 3.2.2 стало исправление уязвимости в реализации /proc/pid/mem, позволяющей локальному пользователю поднять свои привилегии в системе.

Из подсистем, в которых наблюдаются исправления, можно отметить: CIFS, XFS, ath9k, tuner, bcma, ACPI, TOMOYO, ALSA, Device Mapper, md/raid1, SCSI, HID (добавлена поддержка нескольких новых multitouch-панелей), mac80211, fsnotify, nfsd, ftrace, V4L/DVB, UBIFS, rtl8192se, Xen, drm/radeon, ext4,

Несколько исправленных ошибок, судя по всему, связаны с проблемами безопасности:
Возможность вызова функции по указателю, идущему после таблицы системных вызовов. Теоретическая возможность эксплуатации уязвимости зависит от того, какие данные компилятор разместит после таблицы системных вызовов. Если уязвимость подтвердится, то её можно будет использовать для локального повышения привилегий;
В новые версии внесён патч, препятствующий нарушению безопасности через использование перенаправления SCSI SG_IO ioctl для логических дисковых разделов (если есть доступ к какому-либо дисковому разделу, можно получить доступ и к остальным разделам на заданном блочном устройстве);
В реализации NFSv4 устранено регрессивное изменение, из-за которого при монтировании игнорировалось задание контекста безопасности (опция context);
В uvcvideo устранено целочисленное переполнение в коде функции uvc_ioctl_ctrl_map(), которое может проявиться при передаче из пространства пользователя запроса с большим значением xmap->menu_count, что в итоге приведёт к выделению буфера заведомо меньшего, чем помещаемые в него данные. О возможности эксплуатации указанной проблемы пока ничего не известно;
В коде подсистемы V4L/DVB в реализации ioctl video_usercopy() устранено целочисленное переполнение, которое может привести к размещению части переданных данных вне области выделенного буфера;
В коде xenbus устранено целочисленное переполнение в функции process_msg(), что может быть теоретически использовано для проведения атак, нацеленных на выход за пределы гостевого окружения, но для успешной атаки требует контроля над работой бэкенда xenstore, на работу которого обычные пользователи влиять не могут. Тем не менее, не исключается возможность проведения DoS-атаки.


Источник: opennet.ru

  27 января 2012 464
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 3 и 18*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 27 и 2*:


Яндекс цитирования
сообщить о неточности