Содержание
Не подал заявление на УСН по не знанию. Нужен УСН
ДТП, ГИБДД, ПДД
Знакомый задел не совершенно летнего ребёнка на пешеходном переходе
Знакомый задел не совершенно летнего ребёнка на пешеходном переходе. Бампером задел левую ногу ребёнок не упал,с ним все хорошо.Из-за не знания отвёз ребёнка в приемный покой. Не вызвав гибдд. Какие последствия могут быть ?
, вопрос №3562222, Кристина, г. Санкт-Петербург
Уголовное право
Возможно ли подать заявление за изнасилование, если прошло 8-9 лет?
Возможно ли подать заявление за изнасилование, если прошло 8-9 лет? Произошло в другом городе России. Свидетелей преступления не было, но были свидетели, при которых насильник сознавался в содеянном. Пострадавшей было 16.
, вопрос №3561820, Мария, г. Москва
Военное право
Куда обращаться больше не знаем
Здравствуйте , я обращаюсь по поводу своего мужа . Обращаюсь из за того что моего мужа незаконно мобилизовали и с октября мы не можем добиться демобилизации. Муж закончил военный институт в Санкт перетбурге отслужил до 2010 на подводной лодке , уволился встал на военнский учет в городе Омске . В 2018 году мы познакомились , поженились муж переехал жить ко мне в Германию , с военного учета не снимался так как мы планировали переехать жить со всей семьей обратно в Россию . Началась сво и мобилизация , маме мужа принесли повестку она объяснила что сын живет в Германии и повестку получить лично не может , приходили три раза угрожали завести дело как уклонист и посадить в тюрьму по возвращению в РФ . Муж решил что надо ехать и самому на месте разбираться , чтоб престарелую мать не довели . Приехав в омск явился в военкомат , предъявил документы что по его ВУС его не должны призвать , он старший лейтенант с морскими ВУС подводник . Не обратив на это внимание его все таки мобилизовали отправили в артелеристкий полк на должность химика -биолога . Муж подал обращение в гражданский суд , суд отклонил обращение . Муж подал заявление в военную прокуратуру города Омска , суд рассмотрел заявление и постановил что с его Вус его не имели право назначать на должность химика -биолога, его ВУС нельзя поменять / переучить и в решении стоит отменить приказ . Параллельно муж оспорил решение суда в гражданском суде но суд опять не стал разбираться и отклонил . Сейчас ситуация такова что моего мужа вывели за штат части для поиска ему другой должности . Не демобилизуют ,в военкомат не отправляют , говорят ,что уже несколько человек таким образом все таки отправили на фронт , вывели за штат и внештатником отправили на фронт летчиков и ребят с морскими ВУС которые не подлежали мобилизации .. сейчас муж снова пишет кассацию в гражданский суд , прикладывая решение суда военного в надежде что рассмотрят его обращение . куда обращаться больше не знаем . Изначально казалось что ничего страшного , поедет в Омск предъявит документы , что не проходит по ВуС предоставит вид на жительство в Германии и дело закончится . Сейчас уже по истечению четырех месяцев такой уверенности нет , его хотят любыми способами отправить . Помогите пожалуйста разобраться с ситуацией , уже не знаю куда обращаться .. такое чувство что на региональном уровне , справедливости не добиться .. с уважением И.Б
, вопрос №3561172, Ирина Бенке, г. Москва
Банкротство
Хочу объявить себя банкротом подать заявление в суд Так как оплачивать фининсово не тяну
Здравствуйте. Меня зовут Анфиса. Такой вопрос. Есть задолженность по займам 2 дня. Хочу объявить себя банкротом подать заявление в суд Так как оплачивать фининсово не тяну. Из имущества у меня только доля есть в родительской квартире. Боюсь, что отберут в счет погошения долга. Могут ли они так сделать
, вопрос №3560861, Анфиса, г. Москва
Ubuntu 14.04 LTS: регрессии ядра Linux (USN-3741-3) (ранее.
..
Краткий обзор
На удаленном хосте Ubuntu отсутствует одно или несколько исправлений, связанных с безопасностью.
Описание
ядро Linux для Ubuntu 14.04 LTS для устранения уязвимостей L1 Terminal Fault (L1TF) (CVE-2018-3620, CVE-2018-3646).К сожалению, обновление внесло регрессии, которые вызывали панику ядра при загрузке в некоторых средах, а также предотвращали Java приложений с начала
Это обновление устраняет проблемы.
Приносим извинения за неудобства.
Было обнаружено, что память, присутствующая в кэше данных L1 ядра ЦП Intel, может быть подвержена вредоносному процессу, который выполняется на ядре ЦП. Эта уязвимость также известна как сбой терминала L1 (L1TF). Локальный злоумышленник на гостевой виртуальной машине может использовать это для раскрытия конфиденциальной информации (памяти других гостей или хост-ОС). (CVE-2018-3646)
Было обнаружено, что память, присутствующая в кэше данных L1 ядра ЦП Intel, может быть подвержена вредоносному процессу, который выполняется на ядре ЦП. Эта уязвимость также известна как сбой терминала L1 (L1TF). Локальный злоумышленник может использовать это для раскрытия конфиденциальной информации (памяти ядра или других процессов).
(CVE-2018-3620)
Юха-Матти Тилли обнаружил, что реализация TCP в ядре Linux в некоторых ситуациях при обработке входящих пакетов выполняла алгоритмически затратные операции. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании. (CVE-2018-5390)
Юха-Матти Тилли обнаружил, что реализация IP в ядре Linux в некоторых ситуациях выполняла алгоритмически затратные операции при обработке входящих фрагментов пакетов. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании. (CVE-2018-5391).
Обратите внимание, что компания Tenable Network Security извлекла предыдущий блок описания непосредственно из рекомендаций по безопасности Ubuntu. Компания Tenable попыталась автоматически очистить и отформатировать его, насколько это возможно, не создавая дополнительных проблем.
Решение
Обновите затронутые пакеты.
См. также
https://usn.ubuntu.com/3741-3/
Сведения о плагине
Серьезность: Высокая
ID: 112017
2
Имя файла: UBUNTU_USN-3741-3.NASL
Версия: 1,8
Тип: Local
Агент: Unix
. 12.01.2023
Поддерживаемые датчики: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent
Информация о рисках
VPR
Фактор риска: Средняя
Оценка: 6
CVSS V2
Фактор риска: Высокий
Базовый балл: 7,8
Вектор: AV: N/AC: au/AU: aU. /C:N/I:N/A:C
CVSS v3
Фактор риска: Высокий
Базовая оценка: 7,5
Вектор: CVSS:3. 0:N/AV: PR:N/UI:N/S:U/C:N/I:N/A:H
Информация об уязвимостях
CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13- универсальный, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-lowlatency, p-cpe:/a:canonical :ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, cpe:/o: канонический: ubuntu_linux: 14.04
Требуемые элементы КБ: Хост/процессор, Хост/Ubuntu, Хост/Ubuntu/выпуск, Хост/Debian/dpkg-l 8/6/2018
Reference Information
CVE: CVE-2018-3620, CVE-2018-3646, CVE-2018-5390, CVE-2018-5391
USN: 3741-3
USN -3752-2 | Безопасность | VMware Танзу
Все отчеты об уязвимостях
Серьезность
Средняя
Поставщик
Canonical Ubuntu
Затронутые версии
- Canonical Ubuntu 16. 04
Описание
USN-3752-1 исправлены уязвимости в ядре Linux для Ubuntu 18.04 LTS. Это обновление содержит соответствующие обновления для ядра Linux Hardware Enablement (HWE) из Ubuntu 18.04 LTS для Ubuntu 16.04 LTS.
Было обнаружено, что при попытке справиться с ситуацией нехватки памяти в ядре Linux в некоторых случаях может запускаться разыменование нулевого указателя. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (системный сбой). (CVE-2018-1000200)
Вэнь Сюй обнаружил, что реализация файловой системы XFS в ядре Linux неправильно проверяет информацию метаданных. Злоумышленник может использовать это для создания вредоносного образа xfs, который при подключении может вызвать отказ в обслуживании (сбой системы). (CVE-2018-10323)
Вэнь Сюй обнаружил, что реализация файловой системы XFS в ядре Linux неправильно проверяет информацию xattr. Злоумышленник может использовать это для создания вредоносного образа xfs, который при монтировании может вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-10840)
Вэнь Сюй обнаружил, что реализация файловой системы ext4 в ядре Linux в некоторых ситуациях неправильно обеспечивает согласованность метаданных. Злоумышленник может использовать это для создания вредоносного образа ext4, который при монтировании может вызвать отказ в обслуживании (сбой системы). (CVE-2018-10881)
Вэнь Сюй обнаружил, что реализация файловой системы ext4 в ядре Linux в некоторых ситуациях неправильно обрабатывает поврежденные метаданные. Злоумышленник может использовать это для специального создания файловой системы ext4, которая при монтировании вызывала отказ в обслуживании (системный сбой). (CVE-2018-1093)
Янн Хорн обнаружил, что реализация случайных начальных данных в ядре Linux сообщила, что оно было в состоянии готовности, прежде чем оно набрало достаточную энтропию. Злоумышленник может использовать это для раскрытия конфиденциальной информации. (CVE-2018-1108)
Было обнаружено, что файловая система procfs неправильно обрабатывает процессы, отображающие некоторые элементы памяти в файлы. Локальный злоумышленник может использовать это, чтобы заблокировать утилиты, которые проверяют файловую систему procfs, чтобы сообщать о состоянии операционной системы, такие как ps(1). (CVE-2018-1120)
Янн Хорн обнаружил, что реализация файловой системы ext4 в ядре Linux в некоторых ситуациях неправильно поддерживает согласованность информации xattr. Злоумышленник может использовать это для создания вредоносного образа ext4, который при монтировании может вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-11412)
Петр Габриэль Косински и Даниэль Шапира обнаружили переполнение буфера стека в реализации драйвера CDROM ядра Linux. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-11506)
Шанкара Пейлур обнаружила, что в коде обработки сокетов в ядре Linux существует состояние гонки. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (системный сбой).
Шанкара Пайлор обнаружил, что реализация файловой системы JFS в ядре Linux содержит переполнение буфера при обработке расширенных атрибутов. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-12233)
Феликс Вильгельм обнаружил, что реализация KVM в ядре Linux неправильно выполняет проверку разрешений в некоторых ситуациях, когда используется вложенная виртуализация. Злоумышленник в гостевой виртуальной машине может использовать это, чтобы уйти во внешнюю виртуальную машину или хост-ОС. (CVE-2018-12904)
Вэнь Сюй обнаружил, что реализация файловой системы XFS в ядре Linux неправильно обрабатывает состояние ошибки с поврежденным образом xfs. Злоумышленник может использовать это для создания вредоносного образа xfs, который при подключении может вызвать отказ в обслуживании (сбой системы). (CVE-2018-13094)
Было обнаружено, что ядро Linux неправильно обрабатывает создание файла setgid, когда оно выполняется пользователем, не являющимся членом группы. Локальный злоумышленник может использовать это для получения повышенных привилегий. (CVE-2018-13405)
Сильвио Чезаре обнаружил, что универсальный драйвер кадрового буфера VESA в ядре Linux содержит целочисленное переполнение. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-13406)
Якуб Йирасек обнаружил, что в реализации USB/IP в ядре Linux существует несколько ошибок использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-5814)
Было обнаружено, что в драйвере ARM Advanced Microcontroller Bus Architecture (AMBA) в ядре Linux существует состояние гонки, которое может привести к двойному освобождению. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или, возможно, выполнить произвольный код. (CVE-2018-9415)
Обнаружена утечка информации в общем драйвере SCSI в ядре Linux. Локальный злоумышленник может использовать это для раскрытия конфиденциальной информации (памяти ядра). (CVE-2018-1000204)
CVE, содержащиеся в этом USN, включают: CVE-2018-1000200, CVE-2018-1000204, CVE-2018-1000204, CVE-2018-10323, CVE-2018-10840, CVE-2018-10881, CVE-2018-1093 , CVE-2018-1108, CVE-2018-1120, CVE-2018-11412, CVE-2018-11506, CVE-2018-12232, CVE-2018-12233, CVE-2018-12904, CVE-2018-13094, CVE -2018-13405, CVE-2018-13406, CVE-2018-5814, CVE-2018-9415
Затронутые продукты и версии VMware
Серьезность
Средняя
если иное не отмечено.
- Уязвимые компоненты Cloud Foundry перечислены здесь.
- Затронутые стволовые клетки могут быть обновлены независимо от обновления Pivotal Application Service или сегмента изоляции PCF.
- Pivotal Application Service включает уязвимые стволовые клетки в следующих выпусках:
- версии 2.3.x до 2. 3.1
- Сегмент изоляции PCF включает уязвимые стволовые клетки в следующих версиях:
- версии 2.3.x до 2.3.1
- Pivotal Operations Manager уязвим в следующих выпусках:
Версии 2.3.x до 2.3.1
Снижение риска
Пользователи уязвимых версий должны применять следующие меры:
- Группа безопасности Cloud Foundry рекомендует обновить BOSH до перечисленных здесь уязвимых компонентов OSS, если это применимо.
- Обновите продукты Pivotal, в которых используются более ранние версии компонентов CF, до новых выпусков Pivotal, используя новые версии, указанные выше. На странице продукта Pivotal Network для каждого выпуска проверьте раздел Зависит от и/или примечания к выпуску для получения этой информации.
- Выпуски, в которых устранена эта проблема, включают:
- Pivotal Application Service: 2.3.1
- Сегмент изоляции PCF: 2.3.1
- Pivotal Operations Manager: 2.3.1
использованная литература
- https://cloudfoundry. org/blog/usn-3752-2
- https://usn.ubuntu.com/3752-2
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000200
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000204
- https://people.canonical.com/~ubuntu-security/cve/CVE-2018-1000204
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10323
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10840
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10881
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1093
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1108
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1120
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11412
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11506
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12232
- https://cve.mitre.org/cgi-bin/cvename.