aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2005/dsa-922.wml
blob: 97d7b3107aa97c09ecf17b258e0094afa5e7850a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjerne sårbarheder er opdaget i Linux-kernen, de kan føre
til lammelsesangreb (denial of service) eller udførelse af vilkårlig kode.
Projektet Common Vulnerabilities and Exposures har fundet frem til følgende
problemer:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>

    <p>En race condition i sysfs-filsystemet tillod at lokale brugere læste
    kernehukommelse og forårsagede et lammelsesangreb (dvs. denial of service;
    crash).</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>

    <p>Alexander Nyberg har opdaget af systemkaldet ptrace() ikke på korrekt
    vis kontrollerer adresser på amd64-arkitekturen, hvilket kunne udnyttes af
    en lokal angriber til at crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>

    <p>Et problem i offset-håndteringen i xattr-filsystemkoden til ext3, er 
    opdaget.  Det kunne gøre det muligt for brugere på 64 bit-systemer, der
    havde adgang til et ext3-filsystem med udvidede attributter, at få kernen
    til at crashe.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>

    <p>Chris Wright har opdaget at funktionen mmap() kunne oprette ulovlige
    memory map, hvilket kunne udnyttes af en lokal bruger til at crashe
    kernen eller potentielt udføre vilkårlig kode.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>

    <p>En sårbarhed på arkitekturen IA-64 kunne gøre det muligt for lokale
    angribere at overskrive kernehukommelse og crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>

    <p>En sårbarhed er opdaget i systemkaldet ptrace() på amd64-arkitekturen,
    hvilket gjorde det muligt for lokale angribere at få kernen til 
    crashe.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>

    <p>Et bufferoverløb i systemkaldet ptrace på 64 bit-arkitekturer, gjorde
    det muligt for lokale brugere at skrive bytes ind i vilkårlig 
    kernehukommelse.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>

    <p>Zou Nan Hai har opdaget at en lokal bruger kunne få kernen til at hænge
    på amd64-arkitekturen efter at have kaldt syscall() med særligt 
    fremstillede parametre.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>

    <p>En sårbarhed er opdaget i fejlhåndteringen af staksegmenter, hvilket
    kunne gøre det muligt for lokale angribere at forårsage en stak-undtagelse,
    der medførte at kernen crashede under visse omstændigheder.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>

    <p>Balazs Scheidler har opdaget at en lokal angriber kunne kalde 
    setsockopt() med en ugyldig xfrm_user-policymeddelelse, hvilket fik kernen
    til at skrive ud over et arrays gærnser, medførende et crash.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>

    <p>Vladimir Volovich har opdaget en fejl i zlib-rutinerne, som også er at
    finde i Linux-kernen.  Fjernangribere kunne crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>

    <p>Endun en sårbarhed er opdaget i zlib-rutinerne, som også er at finde i
    Linux-kernen.  Fjernangribere kunne crashe kernen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>

    <p>Peter Sandstrom har bemærket at snmpwalk fra en fjern værtsmaskine, 
    kunne forårsage et lammelsesangreb (dvs. denial of service; kerne-oops fra 
    en null-dereference) via visse UDP-pakker, der førte til et funktionskald
    med de forkerte parametre.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>

    <p>Andreas Gruenbacher har opdaget en fejl i ext2- og ext3-filsystemerne.
    Når dataområder skulle deles mellem two inoder, blev der ikke undersøgt om 
    alle oplysninger var ens, hvilket kunne blotlægge forkerte ACL'er til 
    filer.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>

    <p>Chad Walstrom har opdaget at kernemodulet ipt_recent på 64 
    bit-processorer så som AMD64 ows remote attackers to cause a
    denial of service (kernel panic) via certain attacks such as SSH
    brute force.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>

    <p>mprotect-koden på Itanium IA-64 Montecito-processorer vedligeholder ikke
    korrekt cache-sammenhæng som krævet af arkitekturen, hvilket gjorde det
    muligt for lokale brugere at forårsage et lammelsesangreb (denial of 
    service) og muligvis ødelægge data ved at ændre PTE-beskyttelser.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>

    <p>En race condition i trådhåndteringen kunne gøre det muligt for lokale
    brugere at forårsage et lammelsesangreb (dvs. denial of service; deadlock),
    når tråde deler hukommelse og venter på en tråd, der netop har udført en 
    exec.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>

    <p>Når en tråd blev sporet af en anden tråd som deler det samme 
    memory map som en lokal bruger, kunne det forårsage et lammelsesangreb
    (dvs. denial of service; deadlock) ved at gennemtvinge et core dump, når 
    den sporede tråd var i tilstanden TASK_TRACED.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>

    <p>En fejl i systemkaldet ioremap() er opdaget på amd64-arkitekturen,
    hvilket kunne gøre det muligt for lokale brugere at forårsage et 
    lammelsesangreb (denial of service) eller en informationslækage, når et
    opslag på en ikke-eksisterende hukommelsesside blev udført.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>

    <p>Modulerne HFS og HFS+ (hfsplus) gjorde det muligt for lokale angribere
    at forårsage et lammelsesangreb (dvs. denial of service; oops) ved at 
    anvende hfsplus til at mounte et filesystem, som ikke er hfsplus.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>

    <p>En race ondition i netfiltermodulet ebtables på stærkt belastede 
    SMP-systemer, kunne gøre det muligt for fjernangribere at forårsage et 
    lammelsesangreb (dvs. denial of service; crash).</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>

    <p>Roland McGrath har opdaget at exec() ikke korrekt tømmer posix-timere i 
    multitrådede miljøer, hvilket medførte en ressourcelækage, og kunne gøre 
    det muligt for et stort antal lokale brugere at forårsage et 
    lammelsesangreb (denial of service) ved at anvende flere posix-timerere end
    angivet i den enkelte brugers kvote.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>

    <p>Kernen tillod at fjernangribere kunne forgifte bridge 
    forwarding-tabellen vha. frames der allerede var blevet smidt væk ved
    filtrering, hvilket kunne få bridgen til at videresende forfalskede 
    pakker.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>

    <p>ioctl til amatørradioprotokollen ROSE, kontrollerer ikke på korrekt vis
    parametrene, når der opsættes en ny router, hvilket gjorde det muligt for
    angribere at udløse out-of-bounds-fejl.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>

    <p>En race condition på SMP-systemer, gjorde det muligt for lokale
    brugere at forårsage et lammelsesangreb (dvs. denial of service; en 
    null-dereference) ved at få en connection-timer til at udløbe, mens 
    connection-tabellen blev tømt, før den nødvendige lock var 
    etableret.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>

    <p>En fejl i NAT-koden tillod at fjernangribere kunne forårsage et
    lammelsesangreb (dvs. denial of service; hukommelseskorruption) ved at få
    to pakker til den samme protokol, til at blive NAT'et på samme tid, hvilket
    medførte hukommelseskorruption.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>

    <p>En manglende hukommelsesoprydning i thread-håndteringsrutinerne før
    kopiering af data til userspace, tillod at en brugerproces kunne få adgang
    til følsomme oplysninger.</p></li>
    
</ul>

<p>Denne opdatering indeholder også en række rettelser af problemer, der siden
har vist sig ikke at have nogen sikkerhedsrelevans.</p>

<p>Følgende matriks forklarer hvilke kerneversioner til hvilke arkitekturer,
der retter de ovennævnte problemer:</p>

<div class="centerdiv">
<table cellspacing=0 cellpadding=2>
  <tr>
    <th>&nbsp;</th>
    <th>Debian 3.1 (sarge)</th>
  </tr>
  <tr>
    <td>Kildekode</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Alpha-arkitekturen</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>AMD64-arkitekturen</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>HP Precision-arkitekturen</td>
    <td>2.6.8-6sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-32-arkitekturen</td>
    <td>2.6.8-16sarge1</td>
  </tr>
  <tr>
    <td>Intel IA-64-arkitekturen</td>
    <td>2.6.8-14sarge1</td>
  </tr>
  <tr>
    <td>Motorola 680x0-arkitekturen</td>
    <td>2.6.8-4sarge1</td>
  </tr>
  <tr>
    <td>PowerPC-arkitekturen</td>
    <td>2.6.8-12sarge1</td>
  </tr>
  <tr>
    <td>IBM S/390-arkitekturen</td>
    <td>2.6.8-5sarge1</td>
  </tr>
  <tr>
    <td>Sun Sparc-arkitekturen</td>
    <td>2.6.8-15sarge1</td>
  </tr>
</table>
</div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter 
maskinen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy