aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2006/dsa-1017.wml
blob: b7570976c7d4fb81348975a229dfe729ede6318d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjerne sårbarheder er opdaget i Linux-kernen, hvilket kunne
føre til et lammelsesangreb (denial of service) eller til udførelse af 
vilkårlig kode.  Projektet Common Vulnerabilities and Exposures har fundet frem
til følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>

    <p>Der var flere overløb i driveren io_edgeport, hviklet måske kunne
    udnyttes i et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>

    <p>Bryan Fulton har rapporteret en grænsekontrolfejl i funktionen 
    coda_pioctl, hvilket kunne gøre det muligt for lokale brugere at udføre
    vilkårlig kode eller udløse et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
    
    <p>En fejl i funktionen skb_checksum_help() fra netfilter-frameworket er
    opdaget, den gjorde det muligt at omgå pakkefiltreringsreglerne eller udløse
    et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>

    <p>Tim Yamin har opdaget at der er utilstrækkelig indatakontrol i 
    zisofs-driveren til komprimerede ISO-filsystemer, hvilket tillod et 
    lammelsesangreb via ondsindet fremstillede ISO-aftryk.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>

    <p>Et bufferoverløb i funktionen sendmsg() tillod lokale brugere at udføre
    vilkårlig kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>

    <p>Herbert Xu har opdaget at funktionen setsockopt() ikke var begrænset til
    brugere/processer med CAP_NET_ADMIN-muligheden.  Dette gjorde det muligt
    for angribere at manipulere med IPSEC-policies eller iværksætte et 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>

    <p>Al Viro har opdaget en "race condition" i /proc-håndteringen af 
    netværksenheder.  En (lokal) angriber kunne udnytte den gamle reference
    efter nedlukning af interfacet, til at forårsage et lammelsesangreb eller
    muligvis udføre kode i kerne-tilstand.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>

    <p>Jan Blunck har opdaget at gentagne mislykkede læsninger af 
    /proc/scsi/sg/devices medfører hukommelseslækage, hvilket tillod et
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
 
    <p>Tetsuo Handa har opdaget at funktionen udp_v6_get_port() i IPv6-koden
    kan tvinges ind i en uendelig løkke, hvilket tillod et 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>

    <p>Vasiliy Averin har opdaget at referencetællerne i sockfd_put() og fput() 
    kan tvinges til at overlappe, hvilket tillod et lammelsesangreb gennem en
    null pointer-dereference.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>

    <p>Eric Dumazet har opdaget at systemkaldet set_mempolicy() accepterede
    negative værdier som dets første parameter, hvilket udløste en 
    BUG()-assert.  Dette tillod et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>

    <p>Harald Welte har opdaget at, hvis en proces udsendte en USB Request 
    Block (URB) til et device og afsluttede for URB'en afsluttede, så ville en
    gammel pointer blive dereferenceret.  Dette kunne anvendes til at udløse et
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>

    <p>Pavel Roskin har opdaget at driveren til trådløse Orinoco-kort tømmer
    sine buffere på utilstrækkelig vis.  Dermed kunne følsomme oplysninger 
    blive lækket til brugernavnerummet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>

    <p>Robert Derr har opdaget at audit-undersystemet anvendte en ukorrekt
    funktion til frigivelse af hukommelse, hvilket tillod et 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>

    <p>Rudolf Polzer har opdaget at kernen utilstrækkeligt begrænsede adgang 
    til ioctl'en KDSKBSENT, hvilket muligvis kunne medføre 
    rettighedsforøgelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>

    <p>Doug Chapman har opdaget at syscall'et mq_open kunne narres til at 
    nedtælle en intern tæller to gange, hvilket tillod et lammelsesangreb via
    kerne-panik.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>

    <p>Doug Chapman har opdaget at overførsel af nul-bitmaske til systemkaldet
    set_mempolicy() førte til kerne-panik, hvilket tillod et 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>

    <p>ptrace-koden der anvendte CLONE_THREAD brugte ikke thread-gruppens ID
    til at afgøre hvorvidt den kaldende tilføjede sig selv, hvilket tillod et
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>

    <p>Funktionaliteten til automatisk høstning af child-processer indeholdt 
    ptraced-tilføjede processer, hvilket tillod et lammelsesangreb via 
    dinglende referencer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>

    <p>Yen Zheng har opdaget at IPv6's "flow label"-kode ændrede en forkert
    variabel, hvilket kunne føre til hukommelseskorruption og 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>

    <p>Man har opdaget at en threaded real-time-proces, der aktuelt var ved at
    dumpe "core", kunne tvinges ind i en dead-lock-situation ved at sende et
    SIGKILL-signal, hvilket tillod et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>

    <p>Ollie Wild har opdaget en hukommelseslækage i funktionen 
    icmp_push_reply(), hvilket tillod et lammelsesangreb via 
    hukommelsesforbrug.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>

    <p>Chris Wright har opdaget at overdreven allokering af ødelagte 
    fillåsnings-leases i VFS-laget kunne opbruge hukommelse og fylde 
    systemloggen op, hvilket tillod et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>

    <p>Patrick McHardy har opdaget en hukommelseslækage i funktionen 
    ip6_input_finish() fra IPv6-koden, hvilket tillod et 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>

    <p>Karl Janmar har opdaget en fortegnsfejl i procfs-koden, der kunne 
    udnyttes til at læse kernehukommelse, hvilket kunne afsløre følsomme
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>

    <p>Yi Ying har opdaget at sysctl ikke tilstrækkeligt håndhæver 
    bufferstørrelsen, hvilket tillod et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>

    <p>Stefan Rompf har opdaget at dm_crypt ikke tømte en intern struct før
    den blev frigivet, hvilket måske kunne afsløre følsomme 
    oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>

    <p>Man har opdaget at SDLA-driverens duelighedskontroller var for løse hvad
    angår firmware-opgraderinger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>

    <p>Ludovic Courtes har opdaget at get_compat_timespec() udfører
    utilstrækkelig kontrol af inddata, hvilket tillod et lokalt 
    lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>

    <p>Man har opdaget at ptrace() på ia64-arkitekturen tillod et lokalt
    lammelsesangreb når preemption var slået til.</p></li>

</ul>

<p>Følgende matriks forklarer hvilke kerneversioner til hvilke arkitekturer,
der retter de ovennævnte problemer:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                           </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode                  </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Alpha-arkitekturen         </td><td>2.6.8-16sarge2</td></tr>
<tr><td>AMD64-arkitekturen         </td><td>2.6.8-16sarge2</td></tr>
<tr><td>HP Precision-arkitekturen  </td><td>2.6.8-6sarge2</td></tr>
<tr><td>Intel IA-32-arkitekturen   </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Intel IA-64-arkitekturen   </td><td>2.6.8-14sarge2</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td><td>2.6.8-4sarge2</td></tr>
<tr><td>PowerPC-arkitekturen       </td><td>2.6.8-12sarge2</td></tr>
<tr><td>IBM S/390-arkitekturen     </td><td>2.6.8-5sarge2</td></tr>
<tr><td>Sun Sparc-arkitekturen     </td><td>2.6.8-15sarge2</td></tr>
</table></div>

<p>Følgende matriks opremser yderligere pakker der blev genopbygget af
kompatibilitetshensyn eller for at kunne udnytte denne opdatering:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                        </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
<tr><td>kernel-latest-2.6-hppa  </td><td>2.6.8-1sarge1</td></tr>
<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-i386  </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-powerpc   </td><td>102sarge1</td></tr>
<tr><td>fai-kernels             </td><td>1.9.1sarge1</td></tr>
<tr><td>hostap-modules-i386     </td><td>0.3.7-1sarge1</td></tr>
<tr><td>mol-modules-2.6.8       </td><td>0.9.70+2.6.8+12sarge1</td></tr>
<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
</table></div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen.  Hvis du har fremstillet en skræddersyet kerne fra pakken med 
kernekildekode, er du nødt til at genopbygge den for at kunne anvende disse
rettelser.</p>

<p>Denne opdatering introducerer en ændring af kernens binære grænseflade, de
opvirkede pakker i Debian er blevet genopbygget.  Hvis du anvender lokale
tilføjelser, skal du også genopbygge disse.  På grund af det ændrede pakkenavn,
skal du bruge <tt>apt-get dist-upgrade</tt> til at opdatere dit system.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy