Обновление Linux-ядра: 2.6.38.4, 2.6.32.39, 2.6.33.12. 4 уязвимости в ядре

Представлены очередные корректирующие релизы Linux-ядра: 2.6.38.4 (72 исправления), 2.6.32.39 (28 исправлений), 2.6.33.12 (26 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления.

Из подсистем, в которых зафиксированы важные исправления, следует упомянуть: USB, Bluetooth, radeon kms, vfs, UBIFS, ramfs, vlan, pppoe, l2tp, ALSA, cifs. Отдельно можно отметить устранение незначительной уязвимости в реализации функции «next_pidmap()», которая может привести к инициированию краха ядра через обращение к системному вызову «getdents()» с определенным набором параметров.

Еще три уязвимости пока исправлены только в Git-репозитории:

  • Возможность разыменования NULL-указателя в функции «bcm_release()». Сама по себе ошибка не является опасной и может привести к DoS-атаке, но в сочетании с другими уязвимостями возможны более серьезные последствия;
  • Целочисленное переполнение в функциях «agp_generic_insert_memory()» и «agp_generic_remove_memory()» теоретически можно использовать для организации переполнения буфера и повышения своих привилегий в системе через отправку специально оформленных AGPIOC_BIND и AGPIOC_UNBIND IOCTL. Для успешной эксплуатации пользователь должен иметь доступ к устройству «/dev/agpgart» (например, входить в группу «video»);
  • Ошибка в реализации IOCTL-вызовов AGPIOC_RESERVE и AGPIOC_ALLOCATE может быть использована для исчерпания всей доступной памяти.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.