aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2003/dsa-336.wml
blob: 0433f71e1ed82f67add35eacd55d6a19828ccda9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Et antal sårbarheder er opdaget i Linux-kernen.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
  CAN-2002-1380</a>: Linux-kerne 2.2.x tillader lokale brugere at forårsage et
  overbelastningsangreb (crash) ved at anvende funktionen mmap() med et 
  PROT_READ-parameter til at tilgå ikke-læsbare hukommelsessider via 
  grænsefladen /proc/pid/mem.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
  CVE-2002-0429</a>: iBCS-rutinerne i arch/i386/kernel/traps.c til Linux-kerne 
  2.4.18 og tidligere på x86-systemer tillader lokale brugere at dræbe vilkårlige
  processer via en grænseflade til binære kompatibilitet (lcall).
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
  CAN-2003-0001</a>: Flere ethernet-netværkskorts (NIC) styreprogrammer udfylder
  ikke rammer med null-bytes, hvilket gør det muligt for fjern angribere at 
  indhente oplysninger fra tidligere pakker eller kernehukommelse ved hjælp af
  misdannede pakker.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
  CAN-2003-0127</a>: Kernens program til indlæsning af moduler gør det muligt for
  lokale brugere at opnå root-rettigheder ved at få ptrace til at hængte sig på
  en underproces som er startet af kernen.  
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
  CAN-2003-0244</a>: Implementationen af route-mellemlager i Linux 2.4 og 
  Netfilter IP conntrack-modult gør det muligt for fjernangribere at igangsætte
  et lammelsesangreb (forbrug af CPU-ressourcer) ved hjælp af pakker med 
  forfalskede kildeadresser, som medfører et stort antal hash-table-kollisioner i
  forbindelse med PREROUTING-kæden.  
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
  CAN-2003-0246</a>: Systemkaldet ioperm i Linux-kerne 2.4.20 og tidligere 
  begrænser ikke korrekt rettigheder, hvilket gør det muligt for lokale brugere
  at opnå læse- og skriveadgang til visse I/O-porte.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
  CAN-2003-0247</a>: Sårbarhed i TTY-laget i Linux-kerne 2.4 gør det muligt for
  angribere at igangsætte et lammelsesangreb ("kernel oops").
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
  CAN-2003-0248</a>: mxcsr-koden i Linux-kerne 2.4 gør det muligt for angribere at
  ændre på CPU-state-registrene ved hjælp af en misdannet adresse.
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
  CAN-2003-0364</a>: Håndteringen af TCP/IP-fragmentsamling i Linux-kerne 2.4 gør
  det muligt for fjernangribere at igangsætte et lammelsesangreb (forbrug af 
  CPU-ressourcer) ved hjælp af visse pakker, der forsager et stort antal 
  hash-tabel-kollisioner.
</li>
</ul>

<p>Med denne bulletin leveres rettet kildekode til Linux 2.2.20 og rettet
binært kerneaftryk til i386-arkitekturen.  Andre versioner og arkitekturer vil 
blive dækket i separate bulletiner.</p>

<p>I den stabile distribution (woody) på i386-arkitekturen, er disse problemer 
rettet i kernel-source-2.2.20 version 2.2.20-5woody2 og kernel-image-i386 
version 2.2.20-5woody3.</p>

<p>I den ustabile distribution (sid) er disse problemer rettet i 
kernel-source-2.2.25 og kernel-image-2.2.25-i386 version 2.2.25-2.</p>

<p>Vi anbefaler at du opdaterer dine kerne-pakker.</p>

<p>BEMÆRK: Det er nødvendigt at genstarte systemet umiddelbart efter 
opgraderingen, for at udskifte den kørende kerne.  Husk omhyggeligt at læse og 
følge den vejledning, som gives under kerneopgraderingsprocessen.</p>

<p>BEMÆRK: Disse kerne er ikke binært kompatible med den tidligere udgave.  
Særlige moduler skal genoversættes for at kunne anvendes med den nye kerne.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"

© 2014-2024 Faster IT GmbH | imprint | privacy policy