Сб 05 мая 2018 @ 00:52 Gali Anikina <meril...@yandex.ru>: > В Ср, 02/05/2018 в 11:53 +0500, Lev Lamberov пишет: >> --- ../../english/security/2018/dsa-4188.wml 2018-05-02
Аналогично поправил и в dsa-4187. >> + управляющему непривелигированным процессом, считывать содержимое > > непривилегированным процессом (привилегия, привилегированный) >> + управляющему непривелигированным процессом, считывать содержимое >> + <p>Данная атака получила название Spectre вариант 1 (обход >> проверки границ буфера), >> + а её отрицательные последствия были минимизированы путём >> определения уязвимых разделов >> + кода (проверка границ массива после обращения к массиву) и >> замены обращения к массиву >> + на безопасную при использовании спекулятивного выполнения >> + функцию array_index_nospec(). >> >> - <p>More use sites will be added over time.</p></li> >> + <p>Со временем будут добавлены дополнительные места в >> коде.</p></li> > > непривилегированным процессом (привилегия, привилегированный) > > и замены обращения к массиву на безопасную при использовании > спекулятивного выполнения функцию array_index_nospec(). > > Может так- > > и замены обращения к массиву на безопасную функцию > array_index_nospec() (при использовании спекулятивного выполнения). Тогда получится не совсем понятно, когда именно используется спекулятивное выполнение (только при вызове этой функции или вообще). Смысл изначального сообщения в том, что эта функция безопасна при спекулятивном выполнении. >> Локальный пользователь >> + может использовать эту проблему для вызова отказа в >> обслуживании.</p></li> > > Может так- > > Локальный пользователь может использовать эту уязвимость для вызова > отказа в обслуживании >> + <p>Алекс Чен сообщил, что в файловой системе OCFS2 не >> используются семафоры, >> + а потому при обращении к деревьям непрерывных областей возникает >> состояние гонки во >> + время выполнении операций чтения в режиме DIRECT. Локальный >> пользователь >> + может использовать эту уязвимость для вызова отказа в >> обслуживании.</p></li> > > Может так- > > Алекс Чен сообщил, что в файловой системе OCFS2 не используются > семафоры, поэтому при обращении к деревьям непрерывных областей > возникает состояние гонки во время выполнении операций чтения в режиме > DIRECT. >> + <p>Было сообщено, что в реализации f2fs может возникать >> бесконечный цикл из-за >> + переполнения целых чисел в функции __get_data_block(). Локальный >> + пользователь может использовать эту уязвимость для вызова отказа >> в обслуживании с помощью >> + специального использовании системных вызовов open и fallocate с >> FS_IOC_FIEMAP ioctl.</p></li> > > Исправьте- > для вызова отказа в обслуживании с помощью специального использования > системных вызовов open и Что тут нужно исправить? Пробел? Его тут не надо ставить, там перевод строки, который становится пробелом при преобразовании в HTML. >> + <p>Алесей Коданев сообщил, что в протоколе SCTP не выполняется >> проверка границ массива >> + для длин создаваемых порций данных. Локальный или удалённый >> пользователь могут >> + использовать эту уязвимость для вызова отказа в >> обслуживании.</p></li> > > Наверное так- > Алексей Коданев сообщил Да. > для длин - как-то перефразировать надо ... в протоколе SCTP не выполняется проверка длины создаваемых порций данных >> + <p>Энди Лутомирский обнаружил, что подсистема ptrace >> недостаточно >> + проверяет настройки аппаратных точке останова. > > Подправьте- > > Энди Лутомирский обнаружил, что подсистема ptrace недостаточно > проверяет настройки аппаратных точек останова. Да, это уже исправил. Спасибо!