Re: [DONE] wml://{security/2017/dsa-3886.wml}
Сб 08 июл 2017 @ 10:50 Vladimir Zhbanov <vzhbanov@gmail.com>:
> On Tue, Jun 20, 2017 at 12:54:12PM +0500, Lev Lamberov wrote:
>> +<p>В ядре Linux был обнаружено несколько уязвимостей, которые
>
> был_о_
>> + <p>Ли Цян сообщил об утечке счётчика ссылок в функции the ipxitf_ioctl,
>
> _the_ не нужно
>> + что может приводить к использованию указателей после освобождения памяти,
>> + которое возникает в случае, когда настроен интерфейс IPX.</p></li>
>
> я так прочитал, что "которое может быть вызвано, когда
> конфигурируется (настраивается) интерфейс IPX" или "при настройке
> интерфейса"
>> + <p>Йохан Ховольд обнаружил, что в io_ti, драйвере последовательных USB-устройств, может
>
> Я бы перефразировал: "последовательном драйвере USB-устройств" или
> "драйвере последовательного протокола...", иначе тавтология получается
>> + происходить утечка чувствительной информации в случае подключению вредоносного USB-устройства.</p></li>
>
> подключени_я_
>> + USB-устройств, которая приводит к использованию указателей после освобождения памяти. Эта
>
> здесь тоже "последовательном драйвере..."
>> + уязвимость можно возникать в случае, когда локальному пользователю разрешено открывать tty-устройства.</p></li>
>
> мож_ет_
>> + выполнять чтение за пределами конца буфера пакета. Локальный
>
> "конца" лучше выкинуть
>> + <p>Сотрудники Qualys Research Labs обнаружили, что размер защиты стековых
>> + страниц недостаточно велик. Указатель стека может перескакивать
>
> размер защищённой (защитной) страницы стека
>> + а стек увеличивается в другой регион памяти. Злоумышленник может использовать
>
> стек увеличивается (растёт) в друго_м_ регион_е_ памяти
Исправил. Спасибо!
Reply to: