[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5050.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5050.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5050.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5050.wml"      2023-11-12 13:37:44.596229700 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5050.wml"      2023-11-28 23:54:17.167025900 +0500

@@ -1,83 +1,83 @@

-<define-tag description>security update</define-tag>

-<define-tag moreinfo>

-<p>Several vulnerabilities have been discovered in the Linux kernel that

-may lead to a privilege escalation, denial of service or information

-leaks.</p>

-

-<ul>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4155">https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>

-

-    <p>Kirill Tkhai discovered a data leak in the way the XFS_IOC_ALLOCSP

-    IOCTL in the XFS filesystem allowed for a size increase of files

-    with unaligned size. A local attacker can take advantage of this

-    flaw to leak data on the XFS filesystem.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28711">https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28712">https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28713">https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)

-

-    <p>Juergen Gross reported that malicious PV backends can cause a denial

-    of service to guests being serviced by those backends via high

-    frequency events, even if those backends are running in a less

-    privileged environment.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28714">https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28715">https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)

-

-    <p>Juergen Gross discovered that Xen guests can force the Linux

-    netback driver to hog large amounts of kernel memory, resulting in

-    denial of service.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39685">https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>

-

-    <p>Szymon Heidrich discovered a buffer overflow vulnerability in the

-    USB gadget subsystem, resulting in information disclosure, denial of

-    service or privilege escalation.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45095">https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>

-

-    <p>It was discovered that the Phone Network protocol (PhoNet) driver

-    has a reference count leak in the pep_sock_accept() function.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45469">https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>

-

-    <p>Wenqing Liu reported an out-of-bounds memory access in the f2fs

-    implementation if an inode has an invalid last xattr entry. An

-    attacker able to mount a specially crafted image can take advantage

-    of this flaw for denial of service.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45480">https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>

-

-    <p>A memory leak flaw was discovered in the __rds_conn_create()

-    function in the RDS (Reliable Datagram Sockets) protocol subsystem.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0185">https://security-tracker.debian.org/tracker/CVE-2022-0185">CVE-2022-0185</a>

-

-    <p>William Liu, Jamie Hill-Daniel, Isaac Badipe, Alec Petridis, Hrvoje

-    Misetic and Philip Papurt discovered a heap-based buffer overflow

-    flaw in the legacy_parse_param function in the Filesystem Context

-    functionality, allowing an local user (with CAP_SYS_ADMIN capability

-    in the current namespace) to escalate privileges.</p></li>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-23222">https://security-tracker.debian.org/tracker/CVE-2022-23222">CVE-2022-23222</a>

-

-    <p><q>tr3e</q> discovered that the BPF verifier does not properly restrict

-    several *_OR_NULL pointer types allowing these types to do pointer

-    arithmetic. A local user with the ability to call bpf(), can take

-    advantage of this flaw to excalate privileges. Unprivileged calls to

-    bpf() are disabled by default in Debian, mitigating this flaw.</p></li>

-

-</ul>

-

-<p>For the stable distribution (bullseye), these problems have been fixed in

-version 5.10.92-1. This version includes changes which were aimed to

-land in the next Debian bullseye point release.</p>

-

-<p>We recommend that you upgrade your linux packages.</p>

-

-<p>For the detailed security status of linux please refer to its security

-tracker page at:

-<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>

-</define-tag>

-

-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5050.data"

-# $Id: $

+#use wml::debian::translation-check translation="e29a0fc272d38a01c5817ee1e8419d80e75e9d30"

+<define-tag description>обновление системы безопасности</define-tag>

+<define-tag moreinfo>

+<p>В ядре Linux было обнаружено несколько уязвимостей, которые

+могут привести к повышению привилегий, отказу в обслуживании или

+утечке информации.</p>

+

+<ul>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4155">https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>

+

+    <p>Кирилл Тхай обнаружил утечку данных в том, как XFS_LOCK_ALLOC SP

+    IOCTL в файловой системе XFS позволял увеличивать размер файлов

+    с невыровненным размером. Локальный злоумышленник может воспользоваться

+    этим недостатком для утечки данных из файловой системы XFS.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28711">https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28712">https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28713">https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)

+

+    <p>Юрген Гросс сообщил, что вредоносные серверные системы PV могут

+    привести к отказу в обслуживании гостей, обслуживаемых этими серверными

+    системами через высокочастотные события, даже если эти модули работают в

+    менее привилегированной среде.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28714">https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>, <a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-28715">https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)

+

+    <p>Юрген Гросс обнаружил, что гости Xen могут принудительно запускать

+    драйвер Linux netback для захвата больших объемов памяти ядра, что приводит

+    к отказу в обслуживании.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-39685">https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>

+

+    <p>Шимон Хайдрих обнаружил уязвимость переполнения буфера в подсистеме

+    USB-гаджетов, приводящую к раскрытию информации, отказу

+    в обслуживании или повышению привилегий.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45095">https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>

+

+    <p>Была обнаружена утечка подсчета ссылок в функции pep_sock_accept() в

+    драйвере протокола Phone Network (PhoNet).</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45469">https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>

+

+    <p>Вэньцин Лю сообщил о несанкционированном доступе к памяти в реализации f2fs,

+    если индексный дескриптор имеет недействительную последнюю запись xattr.

+    Злоумышленник, способный смонтировать специально созданный образ, может

+    воспользоваться этим недостатком для отказа в обслуживании.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-45480">https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>

+

+    <p>Ошибка утечки памяти была обнаружена в функции the __rds_conn_create()

+    в протокольной подсистеме RDS (Reliable Datagram Sockets).</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-0185">https://security-tracker.debian.org/tracker/CVE-2022-0185">CVE-2022-0185</a>

+

+    <p>Уильям Лиу, Джейми Хилл-Дэниел, Айзэк Бадип, Алек Петридис, Хервойе Мизетик

+    и Филипп Папурт обнаружили ошибку переполнения буфера на основе heap в функции

+    legacy_parse_param в файловой системе функциональности контекста, позволяющую

+    локальному пользователю (с возможностью CAP_SYS_ADMIN в текущем пространстве имен)

+    расширить свои полномочия.</p></li>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2022-23222">https://security-tracker.debian.org/tracker/CVE-2022-23222">CVE-2022-23222</a>

+

+    <p><q>tr3e</q> обнаружил, что верификатор BPF неверно ограничивает несколько

+    типов указателей *_OR_NULL, позволяя этим типам выполнять арифметические

+    операции с указателями. Локальный пользователь с возможностью вызова bpf()

+    может воспользоваться этим недостатком для повышения привелегий. Неуполномоченные

+    вызовы bpf() по умолчанию отключены в Debian, что смягчает этот недочет.</p></li>

+

+</ul>

+

+<p>Для настоящего дистрибутива (bullseye), эти проблемы были исправлены

+в версии 5.10.92-1. Эта версия включает изменения, которые должны были

+появиться в следующей доработанной версии Debian bullseye.</p>

+

+<p>Мы рекомендуем вам обновить ваши пакеты linux.</p>

+

+<p>Для получения подробной информации о статусе безопасности linux,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

+<a href="" href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>

+</define-tag>

+

+# do not modify the following line

+#include "$(ENGLISHDIR)/security/2022/dsa-5050.data"



Reply to: