Re: [DONE] wml://security/2018/dsa-4188.wml
Сб 05 мая 2018 @ 00:52 Gali Anikina <merilaga@yandex.ru>:
> В Ср, 02/05/2018 в 11:53 +0500, Lev Lamberov пишет:
>> --- ../../english/security/2018/dsa-4188.wml 2018-05-02
Аналогично поправил и в dsa-4187.
>> + управляющему непривелигированным процессом, считывать содержимое
>
> непривилегированным процессом (привилегия, привилегированный)
>> + управляющему непривелигированным процессом, считывать содержимое
>> + <p>Данная атака получила название Spectre вариант 1 (обход
>> проверки границ буфера),
>> + а её отрицательные последствия были минимизированы путём
>> определения уязвимых разделов
>> + кода (проверка границ массива после обращения к массиву) и
>> замены обращения к массиву
>> + на безопасную при использовании спекулятивного выполнения
>> + функцию array_index_nospec().
>>
>> - <p>More use sites will be added over time.</p></li>
>> + <p>Со временем будут добавлены дополнительные места в
>> коде.</p></li>
>
> непривилегированным процессом (привилегия, привилегированный)
>
> и замены обращения к массиву на безопасную при использовании
> спекулятивного выполнения функцию array_index_nospec().
>
> Может так-
>
> и замены обращения к массиву на безопасную функцию
> array_index_nospec() (при использовании спекулятивного выполнения).
Тогда получится не совсем понятно, когда именно используется
спекулятивное выполнение (только при вызове этой функции или вообще).
Смысл изначального сообщения в том, что эта функция безопасна при
спекулятивном выполнении.
>> Локальный пользователь
>> + может использовать эту проблему для вызова отказа в
>> обслуживании.</p></li>
>
> Может так-
>
> Локальный пользователь может использовать эту уязвимость для вызова
> отказа в обслуживании
>> + <p>Алекс Чен сообщил, что в файловой системе OCFS2 не
>> используются семафоры,
>> + а потому при обращении к деревьям непрерывных областей возникает
>> состояние гонки во
>> + время выполнении операций чтения в режиме DIRECT. Локальный
>> пользователь
>> + может использовать эту уязвимость для вызова отказа в
>> обслуживании.</p></li>
>
> Может так-
>
> Алекс Чен сообщил, что в файловой системе OCFS2 не используются
> семафоры, поэтому при обращении к деревьям непрерывных областей
> возникает состояние гонки во время выполнении операций чтения в режиме
> DIRECT.
>> + <p>Было сообщено, что в реализации f2fs может возникать
>> бесконечный цикл из-за
>> + переполнения целых чисел в функции __get_data_block(). Локальный
>> + пользователь может использовать эту уязвимость для вызова отказа
>> в обслуживании с помощью
>> + специального использовании системных вызовов open и fallocate с
>> FS_IOC_FIEMAP ioctl.</p></li>
>
> Исправьте-
> для вызова отказа в обслуживании с помощью специального использования
> системных вызовов open и
Что тут нужно исправить? Пробел? Его тут не надо ставить, там перевод
строки, который становится пробелом при преобразовании в HTML.
>> + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется
>> проверка границ массива
>> + для длин создаваемых порций данных. Локальный или удалённый
>> пользователь могут
>> + использовать эту уязвимость для вызова отказа в
>> обслуживании.</p></li>
>
> Наверное так-
> Алексей Коданев сообщил
Да.
> для длин - как-то перефразировать надо
... в протоколе SCTP не выполняется проверка длины создаваемых порций данных
>> + <p>Энди Лутомирский обнаружил, что подсистема ptrace
>> недостаточно
>> + проверяет настройки аппаратных точке останова.
>
> Подправьте-
>
> Энди Лутомирский обнаружил, что подсистема ptrace недостаточно
> проверяет настройки аппаратных точек останова.
Да, это уже исправил.
Спасибо!
Reply to: