1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>IA-64-vedligeholderne har rettet flere sikkerhedsrelaterede fejl i
Linux-kerne 2.4.17 som anvendes på IA-64-arkitekturen, primært ved at
tilbageføre rettelser fra 2.4.18. Rettelserne er anført nedenfor med
identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
CAN-2003-0001</a>:
<p>Flere styreprogrammer til ethernet-netværkskort (NIC) udfylder ikke
frames med null-bytes, hvilket gør det muligt for fjern-angribere at
få adgang til oplysninger fra tidligere pakker eller kernehukommelsen ved
hjælp af misdannede pakker, som demonstreret af Etherleak.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
CAN-2003-0018</a>:
<p>Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke korrekt funktionen
O_DIRECT, hvilket giver lokale angribere skriverettigheder til dele af
tidligere slettede filer, or forårsage ødelæggelse af filsystemet.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
CAN-2003-0127</a>:
<p>Kernemodul-henteren i Linux-kerne 2.2.x før 2.2.25, samt 2.4.x før
2.4.21, gør det muligt for lokale brugere at opnå root-rettigheder ved
anvendelse af ptrace til at angribe en af kernens child-processer.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
CAN-2003-0461</a>:
<p>Den virtuelle fil /proc/tty/driver/serial i Linux 2.4.x afslører det
nøjagtige antal tegn som anvendes i serielle forbindelser, hvilket kunne
gøre det muligt for lokale brugere at få adgang til potentielt
følsommme oplysninger som eksempelvis længden på adgangskoder.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
CAN-2003-0462</a>:
<p>En "race condition" i den måde way env_start og env_end pointers
initialiseres på i systemkaldet execve og anvendes i fs/proc/base.c i
Linux 2.4 gør det muligt for lokale brugere at iværksætte et
lammelsesangreb (systemnedbrud).</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
CAN-2003-0476</a>:
<p>Systemkaldet execve i Linux 2.4.x gemmer fil-descriptor'en af den
udførbare proces i den kaldende proces' filtabel, hvilket gør det muligt
for lokale brugere at opnå læseadgang til beskyttede fil-descriptorer.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
CAN-2003-0501</a>:
<p>Filsystemet /proc filesystem i Linux gør det muligt for lokale brugere
at få adgang til følsomme oplysninger ved at åbne forskellige poster i
/proc/self før udførslen af et setuid-program, hvilket medfører at
programmet ikke får ændret ejerskab og rettigheder på disse poster.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
CAN-2003-0550</a>:
<p>STP-protokollen, som er slået til i Linux 2.4.x, har designmæssigt
ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at
ændre på bridge-topologien.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
CAN-2003-0551</a>:
<p>Implementeringen af STP-protokollens i Linux 2.4.x kontrollerer ikke
på korrekt vis visse længder, hvilket kunne gøre det muligt for angribere
at iværksætte et lammelsesangreb.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
CAN-2003-0552</a>:
<p>Linux 2.4.x gør det muligt for fjern-angribere at narre
bridge-viderestillingstabellen via forfalskede pakker hvis kildeadresse
er den samme som målet.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
CAN-2003-0961</a>:
<p>Et heltalsoverløb i systemkaldet brk (funktionen do_brk) i
Linux-kerne 2.4.22 og tidligere gør det muligt for lokale brugere at få
root-rettigheder.</p>
</li>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
CAN-2003-0985</a>:
<p>Systemkaldet mremap (do_mremap) i Linux-kernel 2.4 og 2.6 udfører ikke
på korrekt vis grænsekontroller, hvilket gør det muligt for lokale
brugere at iværksætte et lammelsesangreb og muligvis opnå flere
rettigheder ved at forårsage en "remapping" af et virtuelt
hukommelsesområde (VMA) for at oprette en nul-længde VMA.</p>
</ul>
<p>I den stabile distribution (woody) er dette problem rettet i
version kernel-image-2.4.17-ia64 til ia64-arkitekturen. Andre arkitekturer
er allerede, eller vil blive, rettet særskilt.</p>
<p>I den ustabile distribution (sid) vil dette problem snart blive rettet med
nye pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
|