Обновление ядра Linux 2.6.32.55, 3.0.18 и 3.2.2 с устранением уязвимостей

Представлены очередные корректирующие релизы ядра Linux: 3.2.2 (130 исправлений), 3.0.18 ( 91 исправление) и 2.6.32.55 (27 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Поддержка ветки 3.1.x прекращена, обновления для неё больше выпускаться не будут. Наиболее важным изменением в версиях 3.0.18 и 3.2.2 стало исправление уязвимости в реализации /proc/pid/mem, позволяющей локальному пользователю поднять свои привилегии в системе.

Из подсистем, в которых наблюдаются исправления, можно отметить: CIFS, XFS, ath9k, tuner, bcma, ACPI, TOMOYO, ALSA, Device Mapper, md/raid1, SCSI, HID (добавлена поддержка нескольких новых multitouch-панелей), mac80211, fsnotify, nfsd, ftrace, V4L/DVB, UBIFS, rtl8192se, Xen, drm/radeon, ext4,

Несколько исправленных ошибок, судя по всему, связаны с проблемами безопасности:

  • Возможность вызова функции по указателю, идущему после таблицы системных вызовов. Теоретическая возможность эксплуатации уязвимости зависит от того, какие данные компилятор разместит после таблицы системных вызовов. Если уязвимость подтвердиться, то её можно будет использовать для локального повышения привилегий;
  • В новые версии внесён патч, препятствующий нарушению безопасности через использование перенаправления SCSI SG_IO ioctl для логических дисковых разделов (если есть доступ к какому-либо дисковому разделу, можно получить доступ и к остальным разделам на заданном блочном устройстве);
  • В реализации NFSv4 устранено регрессивное изменение, из-за которого при монтировании игнорировалось задание контекста безопасности (опция context);
  • В uvcvideo устранено целочисленное переполнение в коде функции uvc_ioctl_ctrl_map(), которое может проявиться при передаче из пространства пользователя запроса с большим значением xmap->menu_count, что в итоге приведёт к выделению буфера заведомо меньшего, чем помещаемые в него данные. О возможности эксплуатации указанной проблемы пока ничего не известно;
  • В коде подсистемы V4L/DVB в реализации ioctl video_usercopy() устранено целочисленное переполнение, которое может привести к размещению части переданных данных вне области выделенного буфера;
  • В коде xenbus устранено целочисленное переполнение в функции process_msg(), что может быть теоретически использовано для проведения атак, нацеленных на выход за пределы гостевого окружения, но для успешной атаки требует контроля над работой бэкенда xenstore, на работу которого обычные пользователи влиять не могут. Тем не менее, не исключается возможность проведения DoS-атаки.


Источник:
http://www.opennet.ru/opennews/art.shtml?num=32903

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>