aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2005/dsa-921.wml
blob: c6bd7f2c2e4ea321da11e3b66f7adb15b51a96e0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjerne sårbarheder er opdaget i Linux-kernen, de kan føre
til lammelsesangreb (denial of service) eller udførelse af vilkårlig kode.
Projektet Common Vulnerabilities and Exposures har fundet frem til følgende
problemer:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

    <p>Alexander Nyberg har opdaget af systemkaldet ptrace() ikke på korrekt
    vis kontrollerer adresser på amd64-arkitekturen, hvilket kunne udnyttes af
    en lokal angriber til at crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

    <p>Et problem i offset-håndteringen i xattr-filsystemkoden til ext3, er 
    opdaget.  Det kunne gøre det muligt for brugere på 64 bit-systemer, der
    havde adgang til et ext3-filsystem med udvidede attributter, at få kernen
    til at crashe.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

    <p>En sårbarhed er opdaget i systemkaldet ptrace() på amd64-arkitekturen,
    hvilket gjorde det muligt for lokale angribere at få kernen til 
    crashe.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

    <p>En sårbarhed er opdaget i fejlhåndteringen af staksegmenter, hvilket
    kunne gøre det muligt for lokale angribere at forårsage en stak-undtagelse,
    der medførte at kernen crashede under visse omstændigheder.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>

    <p>Ilja van Sprundel har opdaget en race condition i IA32 
    (x86)-kompatíbilitets systemkaldet execve() til amd64 og IA64, hvilket 
    gjorde det muligt for lokale angribere at kernen til at gå i panik og 
    muligvis udføre vilkårlig kode.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

    <p>Balazs Scheidler har opdaget at en lokal angriber kunne kalde 
    setsockopt() med en ugyldig xfrm_user-policymeddelelse, hvilket fik kernen
    til at skrive ud over et arrays gærnser, medførende et crash.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

    <p>Vladimir Volovich har opdaget en fejl i zlib-rutinerne, som også er at
    finde i Linux-kernen.  Fjernangribere kunne crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

    <p>Endun en sårbarhed er opdaget i zlib-rutinerne, som også er at finde i
    Linux-kernen.  Fjernangribere kunne crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>

    <p>En null pointer-dereference i ptrace ved sporing af en 64 bit-udførbar
    fil, kunne få kernen til at crashe.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

    <p>Andreas Gruenbacher har opdaget en fejl i ext2- og ext3-filsystemerne.
    Når dataområder skulle deles mellem two inoder, blev der ikke undersøgt om 
    alle oplysninger var ens, hvilket kunne blotlægge forkerte ACL'er til 
    filer.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

    <p>Chad Walstrom har opdaget at kernemodulet ipt_recent der skal forhindre
    SSH-rå magt-angreb, kunne få kernen til at crashe på 64 
    bit-arkitekturer.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

    <p>En fejl i NAT-koden tillod at fjernangribere kunne forårsage et
    lammelsesangreb (dvs. denial of service; hukommelseskorruption) ved at få
    to pakker til den samme protokol, til at blive NAT'et på samme tid, hvilket
    medførte hukommelseskorruption.</p></li>

</ul>

<p>The following matrix explains which kernel version for which architecture
fix the problems mentioned above:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (sarge)</th>
  </tr>
  <tr>
    <td>Source</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Alpha architecture</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>ARM architecture</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-32 architecture</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-64 architecture</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>Motorola 680x0 architecture</td>
    <td>2.4.27-3sarge1</td>
  </tr>
  <tr>
    <td>Big endian MIPS architecture</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>Little endian MIPS architecture</td>
    <td>2.4.27-10.sarge1.040815-1</td>
  </tr>
  <tr>
    <td>PowerPC architecture</td>
    <td>2.4.27-10sarge1</td>
  </tr>
  <tr>
    <td>IBM S/390 architecture</td>
    <td>2.4.27-2sarge1</td>
  </tr>
  <tr>
    <td>Sun Sparc architecture</td>
    <td>2.4.27-9sarge1</td>
  </tr>
</table>
</div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke and
reboot the machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-921.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy