aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2003/dsa-311.wml
blob: e473e8f41be7fe311e5348d4b32c6e316903591a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>En række sårbarheder er opdaget i Linux-kernen.</p>

<p>CVE-2002-0429: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 
2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige
processer via en grænseflade til binære kompatibilitet (lcall).</p>

<p>CAN-2003-0001: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder
ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at 
indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af
misdannede pakker.</p>

<p>CAN-2003-0127: Kernens program til indlæsning af moduler gør det muligt for
lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på
en underproces som er startet af kernen.</p>

<p>CAN-2003-0244: Implementationen af route-mellemlager i Linux 2.4 og 
Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte
et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med 
forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i
forbindelse med PREROUTING-kæden.</p>

<p>CAN-2003-0246: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere 
begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere
at opnå læse- og skriveadgang til visse I/O-porte.</p>

<p>CAN-2003-0247: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for
angribere at igangsætte et lammelsesangreb ("kernel oops").</p>

<p>CAN-2003-0248: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at
ændre på CPU-state-registrene ved hjælp af en misdannet adresse.</p>

<p>CAN-2003-0364: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør
det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af 
CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal 
hash-tabel-kollisioner.</p>

<p>Denne bulletin dækker kun i386-arkitekturen (Intel IA32).  Andre arkitekturer
vil blive dækket i separate bulletiner.</p>

<p>I den stabile distribution (woody) på i386-arkitekturen er disse problemer
rettet i kernel-source-2.4.18 version 2.4.18-9, kernel-image-2.4.18-1-i386 
version 2.4.18-8 og kernel-image-2.4.18-i386bf version 2.4.18-5woody1.</p>

<p>I den ustabile distribution (sid) er disse problemer rettet i kerne 
2.4.20-serien baseret på Debian-kildekode.</p>

<p>Vi anbefaler at du opdaterer dine kerne-pakker.</p>

<p>Hvis du anvender kernen, som installeres af installationssystemet med valg
af "bf24" (for en 2.4.x-kerne), bør du installere pakken 
kernel-image-2.4.18-bf2.4.  Hvis du installerede en anden kernel-image-pakke
efter installationen, bør den installere den tilsvarende 2.4.18-1-kerne.  Du
kan også anvende oversigten nedenfor til vejledning.</p>

<pre>
| Hvis "uname -r" viser: | Installer denne pakke:
| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
| 2.4.18-386             | kernel-image-2.4.18-1-386
| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
| 2.4.18-686             | kernel-image-2.4.18-1-686
| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
| 2.4.18-k6              | kernel-image-2.4.18-1-k6
| 2.4.18-k7              | kernel-image-2.4.18-1-k7
</pre>

<p>BEMÆRK: Denne kerne er ikke binært kompatibel med den tidligere udgave.  Af
den grund har kernen et andet versionsnummer og ville ikke automatisk blive
installeret via den almindelige upgraderingsproces.  Særlige moduler skal 
genopbygges for at fungere med denne nye kerne.  Nye PCMCIA-moduler stilles til
rådighed for alle ovennævne kerner.</p>

<p>BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter 
opgraderingen, for at udskifte den kørende kerne.  Husk omhyggeligt at læse og 
følge den vejledning, som gives under kerneopgraderingsprocessen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"

© 2014-2024 Faster IT GmbH | imprint | privacy policy