Карточка уязвимости
Характеристики уязвимости
Уровень опасности
Оценка CVSS
(AV:L/AC:M/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
Описание
Использование после освобождения в реализации AF_UNIX ядра Linux позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы) или получить доступ к конфиденциальной информации, используя специально сформированные вызовы epoll_ctl. (CVE-2013-7446)
Уязвимость существует в реализации виртуальной машины ядра Linux (KVM) из-за некорректного восстановления значений PIT (программируемого таймера прерываний). Эксплуатация данной уязвимости позволяет злоумышленникам, действующим в гостевой KVM, вызвать отказ в обслуживании основной системы (аварийное завершение работы системы). Для эксплуатации уязвимости требуются активные действия со стороны пользователя. (CVE-2015-7513)
Уязвимость существует в реализации ppp ядра Linux из-за отсутствия проверки допустимости некоторых номеров слотов. Эксплуатация данной уязвимости позволяет локальным пользователям (с привилегиями на вызов ioctl() для /dev/ppp) вызвать отказ в обслуживании (аварийное завершение работы системы). (CVE-2015-7799)
Состояние гонки в реализации RDS (Reliable Datagram Sockets) ядра Linux, при проверке привязки сокетов, позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы). (CVE-2015-7990)
Уязвимость существует в реализации Btrfs ядра Linux из-за некорректной обработки сжатых встроенных экстентов при усечении. Эксплуатация данной уязвимости позволяет локальным пользователям получить доступ к конфиденциальной информации. (CVE-2015-8374)
Уязвимость существует в реализации сетевого взаимодействия в ядре Linux из-за отсутствия проверки идентификаторов для некоторых семейств протоколов. Эксплуатация данной уязвимости позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы) или получить права администратора. (CVE-2015-8543)
Уязвимость существует в реализации pptp ядра Linux из-за отсутствия проверки длины адреса при настройке сокетов. Эксплуатация данной уязвимости позволяет локальным пользователям получить доступ к конфиденциальной информации из памяти ядра, используя специально сформированное приложение. (CVE-2015-8569)
Уязвимость в реализации Bluetooth ядра Linux, связанная с некорректной проверкой длины адреса SCO-сокетов, позволяет локальным пользователям получить доступ к конфиденциальной информации. (CVE-2015-8575)
Уязвимость существует в реализации FUSE ядра Linux из-за некорректной обработки начальных, пустых сегментов. Эксплуатация данной уязвимости позволяет локальным пользователям вызвать отказ в обслуживании (зацикливание). (CVE-2015-8785)
Уязвимость существует в реализации виртуальной машины ядра Linux (KVM) из-за некорректного восстановления значений PIT (программируемого таймера прерываний). Эксплуатация данной уязвимости позволяет злоумышленникам, действующим в гостевой KVM, вызвать отказ в обслуживании основной системы (аварийное завершение работы системы). Для эксплуатации уязвимости требуются активные действия со стороны пользователя. (CVE-2015-7513)
Уязвимость существует в реализации ppp ядра Linux из-за отсутствия проверки допустимости некоторых номеров слотов. Эксплуатация данной уязвимости позволяет локальным пользователям (с привилегиями на вызов ioctl() для /dev/ppp) вызвать отказ в обслуживании (аварийное завершение работы системы). (CVE-2015-7799)
Состояние гонки в реализации RDS (Reliable Datagram Sockets) ядра Linux, при проверке привязки сокетов, позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы). (CVE-2015-7990)
Уязвимость существует в реализации Btrfs ядра Linux из-за некорректной обработки сжатых встроенных экстентов при усечении. Эксплуатация данной уязвимости позволяет локальным пользователям получить доступ к конфиденциальной информации. (CVE-2015-8374)
Уязвимость существует в реализации сетевого взаимодействия в ядре Linux из-за отсутствия проверки идентификаторов для некоторых семейств протоколов. Эксплуатация данной уязвимости позволяет локальным пользователям вызвать отказ в обслуживании (аварийное завершение работы системы) или получить права администратора. (CVE-2015-8543)
Уязвимость существует в реализации pptp ядра Linux из-за отсутствия проверки длины адреса при настройке сокетов. Эксплуатация данной уязвимости позволяет локальным пользователям получить доступ к конфиденциальной информации из памяти ядра, используя специально сформированное приложение. (CVE-2015-8569)
Уязвимость в реализации Bluetooth ядра Linux, связанная с некорректной проверкой длины адреса SCO-сокетов, позволяет локальным пользователям получить доступ к конфиденциальной информации. (CVE-2015-8575)
Уязвимость существует в реализации FUSE ядра Linux из-за некорректной обработки начальных, пустых сегментов. Эксплуатация данной уязвимости позволяет локальным пользователям вызвать отказ в обслуживании (зацикливание). (CVE-2015-8785)
Как исправить
Для устранения уязвимости необходимо установить следующие версии пакетов:
Ubuntu 12.04 LTS:
linux-image-3.2.0-98-omap - 3.2.0-98.138
linux-image-3.2.0-98-powerpc-smp - 3.2.0-98.138
linux-image-3.2.0-98-generic-pae - 3.2.0-98.138
linux-image-3.2.0-98-virtual - 3.2.0-98.138
linux-image-3.2.0-98-highbank - 3.2.0-98.138
linux-image-3.2.0-98-generic - 3.2.0-98.138
linux-image-3.2.0-98-powerpc64-smp - 3.2.0-98.138
Ubuntu 12.04 LTS:
linux-image-3.2.0-98-omap - 3.2.0-98.138
linux-image-3.2.0-98-powerpc-smp - 3.2.0-98.138
linux-image-3.2.0-98-generic-pae - 3.2.0-98.138
linux-image-3.2.0-98-virtual - 3.2.0-98.138
linux-image-3.2.0-98-highbank - 3.2.0-98.138
linux-image-3.2.0-98-generic - 3.2.0-98.138
linux-image-3.2.0-98-powerpc64-smp - 3.2.0-98.138
Ссылки
http://www.ubuntu.com/usn/usn-2886-1/
Источник: CVE
Наименование: CVE-2015-8543
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8543
Источник: CVE
Наименование: CVE-2015-7513
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7513
Источник: CVE
Наименование: CVE-2015-7799
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7799
Источник: CVE
Наименование: CVE-2015-8374
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8374
Источник: CVE
Наименование: CVE-2015-7990
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7990
Источник: CVE
Наименование: CVE-2015-8569
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8569
Источник: CVE
Наименование: CVE-2015-8785
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8785
Источник: CVE
Наименование: CVE-2015-8575
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8575
Источник: CVE
Наименование: CVE-2013-7446
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7446
Источник: CVE
Наименование: CVE-2015-8543
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8543
Источник: CVE
Наименование: CVE-2015-7513
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7513
Источник: CVE
Наименование: CVE-2015-7799
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7799
Источник: CVE
Наименование: CVE-2015-8374
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8374
Источник: CVE
Наименование: CVE-2015-7990
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7990
Источник: CVE
Наименование: CVE-2015-8569
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8569
Источник: CVE
Наименование: CVE-2015-8785
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8785
Источник: CVE
Наименование: CVE-2015-8575
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8575
Источник: CVE
Наименование: CVE-2013-7446
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7446