Обновление ядра Linux 2.6.32.55, 3.0.18 и 3.2.2 с устранением уязвимостей

26 января 2012 года

Представлены очередные корректирующие релизы ядра Linux: 3.2.2 ( 130 исправлений), 3.0.18 ( 91 исправление) и 2.6.32.55 ( 27 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Поддержка ветки 3.1.x прекращена, обновления для неё больше выпускаться не будут. Наиболее важным изменением в версиях 3.0.18 и 3.2.2 стало исправление уязвимости в реализации /proc/pid/mem, позволяющей локальному пользователю поднять свои привилегии в системе.

Из подсистем, в которых наблюдаются исправления, можно отметить: CIFS, XFS, ath9k, tuner, bcma, ACPI, TOMOYO, ALSA, Device Mapper, md/raid1, SCSI, HID (добавлена поддержка нескольких новых multitouch-панелей), mac80211, fsnotify, nfsd, ftrace, V4L/DVB, UBIFS, rtl8192se, Xen, drm/radeon, ext4,

Несколько исправленных ошибок, судя по всему, связаны с проблемами безопасности:

  • Возможность вызова функции по указателю, идущему после таблицы системных вызовов. Теоретическая возможность эксплуатации уязвимости зависит от того, какие данные компилятор разместит после таблицы системных вызовов. Если уязвимость подтвердится, то её можно будет использовать для локального повышения привилегий;
  • В новые версии внесён патч, препятствующий нарушению безопасности через использование перенаправления SCSI SG_IO ioctl для логических дисковых разделов (если есть доступ к какому-либо дисковому разделу, можно получить доступ и к остальным разделам на заданном блочном устройстве);
  • В реализации NFSv4 устранено регрессивное изменение, из-за которого при монтировании игнорировалось задание контекста безопасности (опция context);
  • В uvcvideo устранено целочисленное переполнение в коде функции uvc_ioctl_ctrl_map(), которое может проявиться при передаче из пространства пользователя запроса с большим значением xmap-menu_count, что в итоге приведёт к выделению буфера заведомо меньшего, чем помещаемые в него данные. О возможности эксплуатации указанной проблемы пока ничего не известно;
  • В коде подсистемы V4L/DVB в реализации ioctl video_usercopy() устранено целочисленное переполнение, которое может привести к размещению части переданных данных вне области выделенного буфера;
  • В коде xenbus устранено целочисленное переполнение в функции process_msg(), что может быть теоретически использовано для проведения атак, нацеленных на выход за пределы гостевого окружения, но для успешной атаки требует контроля над работой бэкенда xenstore, на работу которого обычные пользователи влиять не могут. Тем не менее, не исключается возможность проведения DoS-атаки.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление ядра Linux 2.6.32.55, 3.0.18 и 3.2.2 с устранением уязвимостей», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.