Безопасность остается главной проблемой ИТ-специалистов,
особенно после
ряда кибератак на несколько муниципалитетов. Записи
телефонных звонков
телекоммуникационных компаний со всего мира попадают
в руки злоумышленников, произошла
утечка клиентских данных компании Ford и банка
TD (среди прочих), были
взломаны системы поставщика облачных решений PCM,
а выполнять
фишинговые атаки, позволяющие обойти двухфакторную
аутентификацию, становится все проще.
Число вредоносных программ продолжает расти, в том числе
вредоносного ПО для MacOS компании Apple. LabCorp
сообщила, что
данные 7,7 млн ее клиентов были украдены,
а федеральный апелляционный суд отклонил
просьбу Facebook об отзыве иска против этой социальной
сети. Иск касается утечки данных 30 млн пользователей,
произошедшей в прошлом году.
И пострадавшим пользователям, и компаниям важно, чтобы
подобные инциденты предотвращались. Компанию могут привлечь
к ответственности за пренебрежительное отношение
к конфиденциальности собираемых и хранимых данных
клиентов особенно сейчас, когда многие организации — даже
за пределами Европейского Союза — стали подпадать под
действие Общего регламента по защите данных (GDPR) ЕС.
Один из важнейших элементов многоуровневой стратегии
защиты — своевременное обновление всех подключенных
к сети систем и устройств. Поставщики ПО усердно
работают над выявлением и исправлением уязвимостей
в своих продуктах и облачных сервисах. Но если
вы переносите свои ресурсы в облако, безопасность
остается общей ответственностью.
В этом месяце вышло относительно мало обновлений
у большинства наших поставщиков. Apple, Adobe и Mozilla
исправили меньше уязвимостей, чем обычно. Давайте взглянем
на некоторые из обновлений, выпущенные популярными
компаниями-разработчиками ПО в этом месяце.
Apple
- 10 июня Apple представила новую версию своей
мобильной операционной системы — IOS 12.3.2 для iPhone
8 Plus. Apple не опубликовала перечень
уязвимостей и рисков, исправленных в этом обновлении,
но внесла его в список обновлений безопасности
за месяц.
- 11 июня Apple выпустила iCloud версии 10.4 для
Windows 10. Это обновление устраняет
25 уязвимостей, большинство из которых было обнаружено
в компоненте WebKit. Они могли быть использованы для повышения
привилегий, снятия ограничений чтения из памяти, выполнения
произвольного кода, вскрытия памяти процесса и многого
другого.
- 20 июня у Apple вышло обновление прошивки
7.8.1 для базовой станции AirPort. Оно устраняет восемь
уязвимостей, которые могли быть использованы для взлома памяти,
вызова отказа в обслуживании, выполнения произвольного кода,
вызова сбоев при удалении пользовательской информации
и неожиданного принятия пакетов IPv4.
Для получения дополнительной информации о текущих
и прошлых обновлениях и уязвимостях, которые они
устраняют, посетите веб-сайт службы поддержки Apple по ссылке
https://support.apple.com/en-us/HT201222
Adobe
В июне Adobe выпустила бюллетени и рекомендации,
касающиеся трех обновлений безопасности, которые, как обычно, вышли
во вторник (день выпуска обновлений компании),
11 июня.
- Обновления безопасности APSB19-30 для Adobe Flash
Player для Windows, macOS, Linux и Chrome OS. Они
устраняют критическую уязвимость в Adobe Flash Player.
Результатом успешной эксплуатации этой уязвимости могло стать
выполнение произвольного кода в контексте текущего
пользователя.
- Обновления безопасности APSB19-28 для Adobe Campaign
Classic. Они устраняют критическую уязвимость, которая
может быть использована злоумышленником для выполнения
произвольного кода.
- Обновления безопасности APSB19-27 для Adobe ColdFusion
версий 2018, 2016 и 11. Эти обновления устраняют три
критические уязвимости, с помощью которых злоумышленники могли
выполнить произвольный код.
Пользовательская аудитория Campaign Classic и ColdFusion
невелика, а вот Adobe Flash Player широко применяется
в различных операционных системах. И эти уязвимости,
которые можно использовать после освобождения памяти, являются
очень серьезной проблемой, требующей самого быстрого
разрешения.
Дополнительную информацию см. в сводке бюллетеней
по вопросам безопасности на сайте https://helpx.adobe.com/security.html
Google
- 3 июня Google опубликовала ежемесячный бюллетень
безопасности Android. В нем содержится подробная
информация об уязвимостях устройств Android, а также
об обновлениях безопасности, призванных устранить выявленные
проблемы. Самая серьезная из этих проблем — критическая
уязвимость в среде Media Framework которая позволяет
злоумышленнику удаленно выполнять произвольный код в контексте
привилегированного процесса с помощью специально созданного
файла https://source.android.com/security/bulletin/2019-06-01
- 18 июня Google выпустила новую стабильную версию
Chrome 75.0.3770.100 для настольных ПК. Список
изменений приведен в журнале
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop_18.html
- 26 июня Google выпустила стабильную версию канала
для Chrome OS (сборка 12105.75.0). На ней
работает большинство устройств Chrome OS. Эта сборка содержит ряд
исправлений и обновлений безопасности. В частности, стала
невозможной микроархитектурная выборка данных (MDS) — группа
уязвимостей, позволяющих злоумышленнику получить доступ
к конфиденциальной информации. В целях защиты
пользователей в Chrome OS 74 по умолчанию
отключена гиперпотоковая обработка
https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-chrome-os-m75.html
Более подробно об обновлениях
Chrome см. на сайте: https://chromereleases.googleblog.com
Для получения дополнительной информации об уязвимостях,
устраненных в обновлениях Android, посетите сайт https://source.android.com/security/bulletin/2018-11-01
Oracle
Oracle обычно выпускает обновления безопасности один раз
в квартал: в январе, апреле, июле и октябре.
Предыдущее обновление вышло 15 апреля. Следующее плановое
критическое обновление появится в июле 2019 года.
Клиенты Oracle могут узнать больше об этом обновлении
в кратком обзоре на сайте службы поддержки Oracle:
https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html.
Mozilla
11 июня Mozilla выпустила «Рекомендации
по безопасности 2019-16», где рассказывается
об устраненных уязвимостях в Firefox 67.0.2.
Обновление устраняет следующие уязвимости среднего уровня
опасности, встречающиеся только в браузерах Firefox для
ОС Windows:
- CVE-2019-11702: ранее можно было использовать
протоколы IE для открытия известных локальных файлов.
Обновление устраняет проблему с гиперссылками, используемыми
протоколами Internet Explorer (например, HTTP) для открытия
локальных файлов с известным расположением на диске
в IE, если пользователь подтверждает выполнение запроса.
18 июня Mozilla выпустила «Рекомендации
по безопасности 2019-18», где рассказывается
об устраненных уязвимостях в версиях 67.0.3
и Firefox ESR 60.7.1. Это обновление устраняет следующую
критическую уязвимость:
- CVE-2019-11707: Путаница типов
в Array.pop. Это обновление устраняет уязвимость,
связанную с путаницей типов, которая может возникнуть при
манипуляции с объектами JavaScript из-за проблем
в Array.pop. Воспользовавшись данной уязвимостью, можно
вызвать крах системы. Уже были зафиксированы целевые атаки,
использующие эту ошибку.
20 июня Mozilla выпустила «Рекомендации
по безопасности 2019-20», где рассказывается
об устраненных уязвимостях в версиях Firefox 67.0.4
и Firefox ESR 60.7.2. Это обновление устраняет следующую
уязвимость с высоким уровнем опасности:
- CVE-2019-11708: выход из изолированной среды
с помощью Prompt Open. Обновление устраняет проблему,
связанную со снижением уровня проверки параметров, которая
возникала при передаче сообщения Prompt:Open IPC от дочернего
процесса к родительскому. В результате родительский
процесс, не заключенный в изолированную среду, открывал
веб-контент, выбранный скомпрометированным дочерним процессом. Эту
уязвимость можно использовать для выполнения произвольного
кода.
Дополнительную информацию об этих и других
уязвимостях, исправленных Mozilla, см. на сайте https://www.mozilla.org/en-US/security/advisories//mfsa2018-26/
Linux
В этом месяце, как обычно, вышел ряд рекомендаций
по безопасности и обновлений популярных дистрибутивов
Linux. В июне Ubuntu, вслед за майскими обновлениями,
выпустила 57 новых рекомендаций по безопасности.
Некоторые из этих рекомендаций устраняют сразу множество
уязвимостей, а в отдельных случаях несколько рекомендаций
направлены на одну и ту же уязвимость. Другие
поставщики коммерческих версий Linux выпустили примерно
такое же количество обновлений.
- USN-4041-2: Обновление ядра Linux (HWE)
В USN-4041-1 обновлено ядро Linux для Ubuntu. Обновление
содержит соответствующие обновления для ядра Linux для
Ubuntu 16.04 ESM. USN-4017-2 исправляет уязвимости
в ядре Linux. К сожалению, обновление вызвало проблему,
связанную с установкой очень малых значений SO_SNDBUF
и тем самым создающую помехи сетевым приложениям. Проблему
решает следующее обновление.
- USN-4041-1: Обновление ядра Linux Исправлены
уязвимости в ядре Linux для Ubuntu, появившиеся после
обновления USN-4017-1. К сожалению, обновление вызвало
проблему, связанную с установкой очень малых значений
SO_SNDBUF и тем самым создающую помехи сетевым приложениям.
Проблему решает следующее обновление.
- USN-4042-1: уязвимости в poppler Было
замечено, что poppler неправильно обрабатывает определенные файлы.
Если пользователь или автоматизированная система открывали
специально созданный вредоносный файл PDF, злоумышленник мог
вызвать отказ в обслуживании или выполнить произвольный
код.
- USN-4039-1: Уязвимости в CImg Замечено,
что иногда возникают ошибки распределения в CImg при загрузке
вредоносных изображений bmp. Злоумышленник мог эксплуатировать эту
уязвимость, чтобы вызвать отказ в обслуживании.
(CVE-2018-7587) Было обнаружено, что при загрузке вредоносных
изображений bmp в CImg выполняется избыточное количество
операций чтения в буфере. Злоумышленник может воспользоваться
этой ошибкой для выполнения произвольного кода.
- USN-4040-2: Уязвимости Expat В USN-4040-1
устраняются уязвимости Еxpat. В это обновление входят
соответствующее обновление для Ubuntu 12.04 ESM
и Ubuntu 14.04 ESM. Оригинальные данные
о рекомендации: было обнаружено, что Expat неправильно
обрабатывает определенные XML-файлы. Злоумышленник может
использовать эту уязвимость, чтобы вызвать отказ
в обслуживании.
- USN-4040-1: Уязвимость Expat Обнаружено, что
Expat неправильно обрабатывает определенные XML-файлы.
Злоумышленник может использовать эту уязвимость, чтобы вызвать
отказ в обслуживании.
- USN-4038-2: уязвимости в bzip2 В
USN-4038-1 устранено несколько уязвимостей в bzip2. В это
обновление входят соответствующее обновление для
Ubuntu 12.04 ESM и Ubuntu 14.04 ESM.
Оригинальные данные о рекомендации: Аладдин Мубайед (Aladdin
Mubaied) обнаружил, что bzip2 неправильно обрабатывает определенные
файлы. Злоумышленник может использовать эту уязвимость, чтобы
вызвать отказ в обслуживании.
- USN-4038-1: уязвимости bzip2 Аладдин Мубайед
(Aladdin Mubaied) обнаружил, что bzip2 неправильно обрабатывает
определенные файлы. Злоумышленник может использовать эту
уязвимость, чтобы вызвать отказ в обслуживании. Эта проблема
наблюдалась только в Ubuntu 16.04 LTS.
(CVE-2016-3189). Было обнаружено, что bzip2 неправильно
обрабатывает определенные файлы. Злоумышленник может
воспользоваться этой ошибкой для выполнения произвольного
кода.
- USN-4037-1: обновление
policykit-desktop-privileges Политика
Policykit-desktop-privileges в Startup Disk Creator позволяла
администраторам перезаписывать диски. Чтобы повысить уровень
безопасности, для выполнения этой операции теперь требуется
аутентификация.
- USN-4036-1: Уязвимость в OpenStack
Neutron Эрик Олоф Гуннар Андерссон (Erik Olof Gunnar
Andersson) обнаружил, что OpenStack Neutron неправильно
обрабатывает определенные правила группы безопасности
в брандмауэрном модуле iptables. Злоумышленник, прошедший
аутентификацию, может использовать эту уязвимость, чтобы отменить
применение правил группы безопасности для других экземпляров.
- USN-4035-1: уязвимости Ceph Обнаружено, что
Ceph неправильно обрабатывает разрешения «только для чтения».
Злоумышленник, прошедший аутентификацию, может использовать эту
уязвимость для получения ключей шифрования dm-crypt. Данная
проблема наблюдается только в Ubuntu 16.04 LTS.
- USN-4034-1: Уязвимости ImageMagick Обнаружено,
что ImageMagick неправильно обрабатывает некоторые вредоносные
файлы изображений. Если пользователь или автоматизированная
система, использующие ImageMagick, откроют вредоносное изображение,
злоумышленник сможет вызвать отказ в обслуживании или
выполнить код с привилегиями пользователя, запускающего
программу.
- USN-4033-1: уязвимости в libmysofa Было
обнаружено, что компонент libmysofa неправильно выполняет проверку
умножений и сложений и может аварийно завершить работу
при вводе определенных данных.
- USN-4032-1: Уязвимости в Firefox Было
замечено, что дочерний процесс, заключенный в изолированную
среду, может открывать произвольный веб-контент в родительском
процессе через сообщение Prompt: Open IPC. Используя эту
и другие уязвимости, злоумышленник может выполнить
произвольный код.
- USN-4031-1: Уязвимость ядра Linux Обнаружено,
что ядро Linux неправильно разделяет объекты в памяти при
создании новых процессов в пространстве пользователя
в 64-разрядных системах Power (ppc64el). Злоумышленник может
использовать эту уязвимость, чтобы получить локальный доступ
к содержимому памяти или чтобы повредить память других
процессов в системе.
- USN-4030-1: уязвимости web2py Обнаружено, что
web2py неправильно проверяет запрещенные хосты перед верификацией
паролей. Злоумышленник может использовать эту ошибку для выполнения
атаки методом подбора паролей. (CVE-2016-10321) Обнаружено, что
web2py позволяет злоумышленникам удаленно получать значения
переменных среды. Злоумышленник может воспользоваться этой
уязвимостью для получения прав администратора.
- USN-3977-3: Обновление микрокода Intel
USN-3977-1 и USN-3977-2 сделали невозможной микроархитектурную
выборку данных (MDS) в микрокоде Intel для большинства
семейств процессоров Intel. В этом обновлении обновлены
соответствующие инструменты для блокировки микрокода
в семействе процессоров Intel Sandy Bridge.
- USN-4028-1: Уязвимости Thunderbird
В Thunderbird обнаружены многочисленные проблемы безопасности
памяти. Если пользователь откроет вредоносное сообщение,
злоумышленник сможет воспользоваться уязвимостью, чтобы вызвать
отказ в обслуживании или выполнить произвольный код.
- USN-4027-1: Уязвимость PostgreSQL Александр
Лахин обнаружил, что PostgreSQL неправильно работает
с аутентификацией. Мошеннический сервер или злоумышленник,
прошедший аутентификацию, могут использовать эту уязвимость, чтобы
вызвать сбой в PostgreSQL, который приведет к отказу
в обслуживании или, возможно, позволит выполнить произвольный
код. Стандартные параметры компилятора для уязвимых версий должны
понизить опасность только до отказа в обслуживании.
- USN-4023-1: Уязвимости Mosquitto Было
обнаружено, что брокер Mosquitto неправильно обрабатывает
определенные вредоносные входные и сетевые пакеты.
Злоумышленник может использовать эту уязвимость, чтобы удаленно
вызвать отказ в обслуживании.
- USN-4026-1: Уязвимость Bind Обнаружено, что
Bind неправильно обрабатывает определенные вредоносные пакеты.
Злоумышленник может использовать эту уязвимость, чтобы удаленно
вызвать сбой в Bind, который приведет к отказу
в обслуживании.
- USN-4024-1: Обновление Evince Его
задача — повысить безопасность путем оптимизации профиля
AppArmor для создателя миниатюр Evince, позволяющей снизить
доступность системы. Также оптимизирован профиль AppArmor для
инструмента предварительного просмотра Evince и Evince, чтобы
ограничить доступ к системной шине DBus. Дополнительно
оптимизирована абстракция evince, чтобы запретить запись
конфиденциальных файлов в родительские каталоги.
- USN-4022-1: Уязвимость Gunicorn Обнаружено,
что gunicorn неправильно обрабатывает определенные входные данные.
Злоумышленник может использовать эту уязвимость для выполнения
межсайтовых сценариев (XSS).
- USN-4019-2: Уязвимости SQLite USN-4019-1
устраняет ряд уязвимостей в sqlite3. В это обновление
входят соответствующее обновление для Ubuntu 12.04 ESM
и 14.04 ESM. Оригинальные данные о рекомендации:
было обнаружено, что SQLite неправильно обрабатывает определенные
SQL-файлы. Злоумышленник может использовать эту уязвимость, чтобы
выполнить произвольный код или вызвать отказ
в обслуживании.
- USN-4020-1: Уязвимость в Firefox
В Firefox обнаружена ошибка, вызывающая путаницу типов. Если
пользователь откроет вредоносное сообщение, злоумышленник может
использовать уязвимость, чтобы вызвать отказ в обслуживании
или выполнить произвольный код.
- USN-4021-1: уязвимости libvirt Дэниел П.
Берранже (Daniel P. Berrangé) обнаружил, что libvirt неправильно
обрабатывает разрешения интерфейсов. Злоумышленник может
использовать эту уязвимость для получения доступа к libvirt
локально. (CVE-2019-10132) Обнаружено, что libvirt неправильно
выполняет определенные проверки разрешений. Злоумышленник может
использовать эту уязвимость, чтобы получить удаленный доступ
к гостевому агенту и вызвать отказ
в обслуживании.
- USN-4019-1: Уязвимости SQLite Было обнаружено,
что SQLite неправильно обрабатывает определенные SQL-файлы.
Злоумышленник может использовать эту уязвимость, чтобы выполнить
произвольный код или вызвать отказ в обслуживании. Данная
проблема наблюдается только в Ubuntu 16.04 LTS.
- USN-4018-1: уязвимости в samba Было
замечено, что samba неправильно обрабатывает определенные сообщения
RPC. Злоумышленник может использовать эту уязвимость, чтобы
удаленно вызвать сбой Samba, что приведет к отказу
в обслуживании. (CVE-2019-12435) Обнаружено, что Samba
неправильно обрабатывает поиск страниц с помощью LDAP.
Злоумышленник может использовать эту уязвимость, чтобы удаленно
вызвать сбой Samba.
- USN-4017-1: Уязвимости ядра Linux Джонатан
Луни (Jonathan Looney) обнаружил, что создание очереди повторной
передачи TCP в ядре Linux можно фрагментировать, если
обрабатываются определенные последовательности выборочного
подтверждения TCP (SACK). Злоумышленник может использовать эту
уязвимость, чтобы удаленно вызвать отказ в обслуживании.
- USN-4017-2: Уязвимости ядра Linux Исправлены
уязвимости в ядре Linux для Ubuntu, появившиеся после
обновления USN-4017-1. Это обновление содержит обновления ядра
Linux для Ubuntu 16.04 ESM
и Ubuntu 14.04 ESM. Джонатан Луни обнаружил, что
создание очереди повторной передачи TCP в ядре Linux можно
фрагментировать, если обрабатываются определенные
последовательности выборочного подтверждения TCP.
- USN-3991-3: Регрессивные изменения
в Firefox В USN-3991-1 устранена уязвимость
Firefox, а в USN-3991-2 исправлены последующие
регрессивные изменения. Обновление вызвало дополнительные
регрессивные изменения, в результате которых Firefox
неправильно загружается в безопасном режиме. Проблему решает
следующее обновление.
- USN-4015-2: Уязвимости DBus В USN-4015-1
устраняются уязвимости DBus. В это обновление входят
соответствующее обновление для Ubuntu 12.04 ESM
и Ubuntu 14.04 ESM. Оригинальные данные
о рекомендации: Джо Венникс (Joe Vennix) обнаружил, что DBus
неправильно выполняет аутентификацию DBUS_COOKIE_SHA1.
Злоумышленник может использовать эту проблему для обхода процедуры
аутентификации и подключения к серверам DBus
локально.
- USN-4016-2: Уязвимость Neovim Обнаружено, что
Neovim неправильно обрабатывает определенные файлы. Злоумышленник
может воспользоваться этой ошибкой для выполнения произвольного
кода.
- USN-4016-1: Уязвимости Vim Обнаружено, что Vim
неправильно обрабатывает определенные файлы. Злоумышленник может
воспользоваться этой ошибкой для выполнения произвольного кода. Эта
проблема наблюдалась только в Ubuntu 16.04 LTS.
(CVE-2017-5953) Было обнаружено, что Vim неправильно обрабатывает
определенные файлы. Злоумышленник может воспользоваться этой
ошибкой для выполнения произвольного кода.
- USN-4015-1: Уязвимость DBus Джо Венникс
обнаружил, что DBus неправильно выполняет аутентификацию
DBUS_COOKIE_SHA1. Злоумышленник может использовать эту проблему для
обхода процедуры аутентификации и подключения к серверам
DBus с повышенными привилегиями локально.
- USN-4014-2: Уязвимости GLib В USN-4014-1
устраняются уязвимости GLib. В это обновление входят
соответствующее обновление для Ubuntu 12.04 ESM
и Ubuntu 14.04 ESM. Оригинальные данные
о рекомендации: было обнаружено, что GLib неправильно
обрабатывает определенные файлы. Злоумышленник может использовать
эту уязвимость для получения конфиденциальной информации.
- USN-4014-1: Уязвимость GLib Обнаружено, что
GLib неправильно обрабатывает определенные файлы. Злоумышленник
может использовать эту уязвимость для получения конфиденциальной
информации.
- USN-4013-1: уязвимости в libsndfile Было
замечено, что libsndfile неправильно обрабатывает определенные
вредоносные файлы. Злоумышленник может использовать эту уязвимость,
чтобы удаленно вызвать сбой в libsndfile, что приведет
к отказу в обслуживании или, возможно, позволит выполнить
произвольный код.
- USN-4012-1: уязвимости в elfutils Было
замечено, что elfutils неправильно обрабатывает определенные
вредоносные файлы. Если пользователь или автоматизированная система
откроют вредоносный файл, можно заставить elfutils аварийно
завершить работу или потреблять ресурсы, что привело бы отказу
в обслуживании.
- USN-4008-3: Уязвимости ядра Linux (Xenial HWE)
Исправлены уязвимости в ядре Linux для
Ubuntu 16.04 LTS, появившиеся после обновления
USN-4008-1. Это обновление содержит соответствующие обновления ядра
для переключения аппаратного обеспечения Linux (HWE)
из Ubuntu 16.04 LTS
в Ubuntu 14.04 ESM. Роберт Свенцки (Robert Święcki)
обнаружил, что ядро Linux в некоторых случаях неправильно
выполняет случайное распределение адресного пространства
(ASLR).
- USN-3991-2: Регрессивные изменения
в Firefox Исправлены уязвимости, появившиеся после
обновления USN-3991-1 для Firefox. Обновление вызвало регрессивные
изменения, что вызвало проблемы при обновлении версии браузера
в Ubuntu. Проблему решает следующее обновление. Приносим свои
извинения за доставленные неудобства. Оригинальные
рекомендации: в Firefox было обнаружено несколько проблем
безопасности.
- USN-4011-2: Уязвимости Jinja2 В
USN-4011-1 устранено несколько уязвимостей в Jinja2.
В это обновление входят соответствующее обновление для
Ubuntu 12.04 ESM и Ubuntu 14.04 ESM.
Оригинальные данные о рекомендации: Оливье Дони (Olivier Dony)
обнаружил, что Jinja неправильно обрабатывает str.format.
Злоумышленник может использовать эту уязвимость для выхода
из изолированной среды.
- USN-4011-1: Уязвимости Jinja2 Оливье Дони
обнаружил, что Jinja неправильно обрабатывает str.format.
Злоумышленник может использовать эту уязвимость для выхода
из изолированной среды. Эта проблема наблюдалась только
в Ubuntu 16.04 LTS. (CVE-2016-10745) Брайан Уэлч
(Brian Welch) обнаружил, что Jinja неправильно обрабатывает
str.format_map. Злоумышленник может использовать эту уязвимость для
выхода из изолированной среды.
- USN-4008-2: Обновление AppArmor
В USN-4008-1 было исправлено множество проблем безопасности
в ядре Linux. Это обновление содержит соответствующие
изменения в политике AppArmor, чтобы обеспечить корректную
работу в ядре Linux с исправлениями для CVE-2019-11190.
Без этих изменений могут случайно отклоняться некоторые переходы
профиля из-за отсутствия правил mmap (’m’).
- USN-3957-3: Уязвимости MariaDB
В USN-3957-1 устранено множество уязвимостей в MySQL. Это
обновление вносит соответствующие исправления в компоненты
CVE-2019-2614 и CVE-2019-2627 MariaDB 10.1.
Ubuntu 18.04 LTS обновлена до версии MariaDB
10.1.40. Пакет обновлений не только устраняет проблемы
безопасности, но и содержит исправления ошибок, новые
функции и, возможно, некоторые несовместимые изменения.
- USN-4009-2: Уязвимости PHP В USN-4009-1
устранено несколько уязвимостей в PHP. В это обновление
входят соответствующее обновление для Ubuntu 12.04 ESM
и Ubuntu 14.04 ESM. Оригинальные данные
о рекомендации: обнаружено, что PHP неправильно декодирует
определенные заголовки MIME. Злоумышленник может использовать эту
уязвимость, чтобы удаленно вызвать сбой в PHP, который
приведет к отказу в обслуживании.
- USN-4010-1: Уязвимость exim Обнаружено, что
exim неправильно обрабатывает определенные операции декодирования.
Злоумышленник может использовать эту уязвимость для удаленного
выполнения произвольных команд.
- USN-4009-1: Уязвимости в PHP Обнаружено,
что PHP неправильно обрабатывает определенные теги exif
в изображениях. Злоумышленник может использовать эту
уязвимость, чтобы удаленно вызвать сбой PHP, который приведет
к отказу в обслуживании, или, возможно, даст доступ
к конфиденциальной информации.
- USN-4007-2: Уязвимость ядра Linux (HWE)
Исправлены уязвимости в ядре Linux для
Ubuntu 18.04 LTS, появившиеся после обновления
USN-4007-1. Это обновление содержит соответствующие изменения ядра
для переключения аппаратного обеспечения Linux (HWE)
из Ubuntu 18.04 LTS
в Ubuntu 16.04 LTS. Федерико Мануэль Бенто (Federico
Manuel Bento) обнаружил, что ядро Linux в некоторых случаях
неправильно выполняет случайное распределение адресного
пространства (ASLR).
- USN-4006-2: Уязвимость ядра Linux (HWE)
Исправлены уязвимости в ядре Linux для
Ubuntu 18.10 LTS, появившиеся после обновления
USN-4006-1. Это обновление содержит соответствующие изменения ядра
для переключения аппаратного обеспечения Linux (HWE)
из Ubuntu 18.10 LTS
в Ubuntu 18.04 LTS. Федерико Мануэль Бенто (Federico
Manuel Bento) обнаружил, что ядро Linux в некоторых случаях
неправильно выполняет случайное распределение адресного
пространства (ASLR).
- USN-4008-1: Уязвимости ядра Linux Роберт
Свенцки обнаружил, что ядро Linux в некоторых случаях
неправильно выполняет случайное распределение адресного
пространства (ASLR) для двоичных файлов setuid elf. Злоумышленник
может локально воспользоваться этой ошибкой, чтобы повысить шанс
удачной эксплуатации существующих уязвимостей в двоичном файле
setuid elf.
- USN-4007-1: Уязвимость ядра Linux Федерико
Мануэль Бенто обнаружил, что ядро Linux в некоторых случаях
неправильно выполняет случайное распределение адресного
пространства (ASLR) для двоичных файлов setuid elf. Злоумышленник
может локально воспользоваться этой ошибкой, чтобы повысить шанс
удачной эксплуатации существующих уязвимостей в двоичном файле
setuid a.out. В целях безопасности это обновление прекращает
поддержку a.out.
- USN-4005-1: Уязвимости ядра Linux Обнаружено,
что в драйвере LSI Logic MegaRAID ядра Linux существовала
уязвимость разыменования нулевого указателя. Злоумышленник может
использовать эту уязвимость локально, чтобы вызвать отказ
в обслуживании (крах системы). (CVE-2019-11810) Обнаружено
состояние гонки в протоколе Reliable Datagram Sockets (RDS),
приводящее к использованию данных после освобождения
памяти.
- USN-4006-1: Уязвимость ядра Linux Федерико
Мануэль Бенто обнаружил, что ядро Linux в некоторых случаях
неправильно выполняет случайное распределение адресного
пространства (ASLR) для двоичных файлов setuid elf. Злоумышленник
может локально воспользоваться этой ошибкой, чтобы повысить шанс
удачной эксплуатации существующих уязвимостей в двоичном файле
setuid a.out. В целях безопасности это обновление прекращает
поддержку a.out.
- USN-4004-2: Уязвимость базы данных Berkeley
В USN-4004-1 исправлена уязвимость базы данных Беркли.
В это обновление входят соответствующее обновление для
Ubuntu 14.04 ESM. Оригинальные данные
о рекомендации: Обнаружено, что база данных Беркли неправильно
обрабатывает определенные входные данные. Злоумышленник может
использовать эту уязвимость для считывания конфиденциальной
информации.
- USN-4004-1: Уязвимость базы данных Berkeley
Обнаружено, что база данных Беркли неправильно обрабатывает
определенные входные данные. Злоумышленник может использовать эту
уязвимость для считывания конфиденциальной информации.
- USN-4003-1: Уязвимости Qt Обнаружено,
что Qt неправильно обрабатывает определенные документы XML.
Злоумышленник может использовать эту уязвимость для отправки
вредоносных XML-документов, чтобы вызвать сбой Qt, который
приведет к отказу в обслуживании или, возможно, позволит
выполнить произвольный код. (CVE-2018-15518) Обнаружено,
что Qt неправильно обрабатывает определенные изображения
GIF.
- USN-4002-1: Уязвимость Doxygen Обнаружено, что
Doxygen неправильно обрабатывает определенные запросы.
Злоумышленник может использовать эту уязвимость для выполнения
произвольного кода и получения доступа к конфиденциальной
информации.