aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2004/dsa-423.wml
blob: 00c7a75a33fce5ebe60e030584315a993f92dae4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>IA-64-vedligeholderne har rettet flere sikkerhedsrelaterede fejl i 
Linux-kerne 2.4.17 som anvendes på IA-64-arkitekturen, primært ved at 
tilbageføre rettelser fra 2.4.18.  Rettelserne er anført nedenfor med
identifikationer fra projektet Common Vulnerabilities and Exposures (CVE):</p>

<ul>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
      CAN-2003-0001</a>:

      <p>Flere styreprogrammer til ethernet-netværkskort (NIC) udfylder ikke
      frames med null-bytes, hvilket gør det muligt for fjern-angribere at
      få adgang til oplysninger fra tidligere pakker eller kernehukommelsen ved
      hjælp af misdannede pakker, som demonstreret af Etherleak.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
      CAN-2003-0018</a>:

      <p>Linux-kerne 2.4.10 til 2.4.21-pre4 håndterer ikke korrekt funktionen
      O_DIRECT, hvilket giver lokale angribere skriverettigheder til dele af
      tidligere slettede filer, or forårsage ødelæggelse af filsystemet.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
      CAN-2003-0127</a>:

      <p>Kernemodul-henteren i Linux-kerne 2.2.x før 2.2.25, samt 2.4.x før 
      2.4.21, gør det muligt for lokale brugere at opnå root-rettigheder ved
      anvendelse af ptrace til at angribe en af kernens child-processer.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
      CAN-2003-0461</a>:

      <p>Den virtuelle fil /proc/tty/driver/serial i Linux 2.4.x afslører det
      nøjagtige antal tegn som anvendes i serielle forbindelser, hvilket kunne
      gøre det muligt for lokale brugere at få adgang til potentielt 
      følsommme oplysninger som eksempelvis længden på adgangskoder.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
      CAN-2003-0462</a>:

      <p>En "race condition" i den måde way env_start og env_end pointers 
      initialiseres på i systemkaldet execve og anvendes i fs/proc/base.c i
      Linux 2.4 gør det muligt for lokale brugere at iværksætte et 
      lammelsesangreb (systemnedbrud).</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
      CAN-2003-0476</a>:

      <p>Systemkaldet execve i Linux 2.4.x gemmer fil-descriptor'en af den
      udførbare proces i den kaldende proces' filtabel, hvilket gør det muligt
      for lokale brugere at opnå læseadgang til beskyttede fil-descriptorer.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
      CAN-2003-0501</a>:

      <p>Filsystemet /proc filesystem i Linux gør det muligt for lokale brugere
      at få adgang til følsomme oplysninger ved at åbne forskellige poster i
      /proc/self før udførslen af et setuid-program, hvilket medfører at
      programmet ikke får ændret ejerskab og rettigheder på disse poster.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
      CAN-2003-0550</a>:

      <p>STP-protokollen, som er slået til i Linux 2.4.x, har designmæssigt 
      ikke tilstrækkelig sikkerhed, hvilket gør det muligt for angribere at
      ændre på bridge-topologien.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
      CAN-2003-0551</a>:

      <p>Implementeringen af STP-protokollens i Linux 2.4.x kontrollerer ikke
      på korrekt vis visse længder, hvilket kunne gøre det muligt for angribere
      at iværksætte et lammelsesangreb.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
      CAN-2003-0552</a>:

      <p>Linux 2.4.x gør det muligt for fjern-angribere at narre 
      bridge-viderestillingstabellen via forfalskede pakker hvis kildeadresse
      er den samme som målet.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
      CAN-2003-0961</a>:

      <p>Et heltalsoverløb i systemkaldet brk (funktionen do_brk) i 
      Linux-kerne 2.4.22 og tidligere gør det muligt for lokale brugere at få
      root-rettigheder.</p>
  </li>
  <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
      CAN-2003-0985</a>:

      <p>Systemkaldet mremap (do_mremap) i Linux-kernel 2.4 og 2.6 udfører ikke
      på korrekt vis grænsekontroller, hvilket gør det muligt for lokale 
      brugere at iværksætte et lammelsesangreb og muligvis opnå flere 
      rettigheder ved at forårsage en "remapping" af et virtuelt
      hukommelsesområde (VMA) for at oprette en nul-længde VMA.</p>

</ul>

<p>I den stabile distribution (woody) er dette problem rettet i
version kernel-image-2.4.17-ia64 til ia64-arkitekturen.  Andre arkitekturer
er allerede, eller vil blive, rettet særskilt.</p>

<p>I den ustabile distribution (sid) vil dette problem snart blive rettet med
nye pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy