Обновление ядра Linux: 3.4.5, 3.2.23 и 3.0.37. Исправлено несколько уязвимостей

Материал из Викиновостей, свободного источника новостей

17 июля 2012 года

Представлены очередные корректирующие релизы ядра Linux: 3.4.5 ( 192 исправления), 3.2.23 ( 49 исправлений) и 3.0.37 ( 68 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Из подсистем, в которых устранены ошибки можно отметить: Btrfs, md/raid5, md/raid10, NFS, CIFS, UDF, drm/i915, drm/radeon, drm/nouveau, ath9k, USB, SCSI, e1000e, eCryptfs, mac80211, Xen, ACPI, l2tp, IPv6, ALSA. Кроме того в ядро добавлена порция идентификаторов для новых USB-устройств.

Отдельно можно выделить устранение уязвимостей:

  • В коде NFC устранено несколько переполнений буферов. Упоминается, что уязвимость может быть эксплуатирована удалённо, но подробности и степень опасности не афишируются;
  • В коде утилиты hv выявлена проблема безопасности (CVE-2012-2669), которая может быть использована для отправки управляющих команд без наличия соответствующих привилегий;
  • Переполнение буфера в функции sock_alloc_send_pskb(), которое может быть инициировано из пространства пользователя;
  • Возможность разыменования указателя NULL через манипуляции с файловой системой ocfs2;
  • Возможность инициирования краха системы при монтировании специально оформленного UDF-раздела.

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Обновление ядра Linux: 3.4.5, 3.2.23 и 3.0.37. Исправлено несколько уязвимостей», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.