1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjerne sårbarheder er opdaget i Linux-kernen, hvilket kunne
føre til et lammelsesangreb (denial of service) eller til udførelse af
vilkårlig kode. Projektet Common Vulnerabilities and Exposures har fundet frem
til følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
<p>Der var flere overløb i driveren io_edgeport, hviklet måske kunne
udnyttes i et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
<p>Bryan Fulton har rapporteret en grænsekontrolfejl i funktionen
coda_pioctl, hvilket kunne gøre det muligt for lokale brugere at udføre
vilkårlig kode eller udløse et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
<p>En fejl i funktionen skb_checksum_help() fra netfilter-frameworket er
opdaget, den gjorde det muligt at omgå pakkefiltreringsreglerne eller udløse
et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
<p>Tim Yamin har opdaget at der er utilstrækkelig indatakontrol i
zisofs-driveren til komprimerede ISO-filsystemer, hvilket tillod et
lammelsesangreb via ondsindet fremstillede ISO-aftryk.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>
<p>Et bufferoverløb i funktionen sendmsg() tillod lokale brugere at udføre
vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
<p>Herbert Xu har opdaget at funktionen setsockopt() ikke var begrænset til
brugere/processer med CAP_NET_ADMIN-muligheden. Dette gjorde det muligt
for angribere at manipulere med IPSEC-policies eller iværksætte et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
<p>Al Viro har opdaget en "race condition" i /proc-håndteringen af
netværksenheder. En (lokal) angriber kunne udnytte den gamle reference
efter nedlukning af interfacet, til at forårsage et lammelsesangreb eller
muligvis udføre kode i kerne-tilstand.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>
<p>Jan Blunck har opdaget at gentagne mislykkede læsninger af
/proc/scsi/sg/devices medfører hukommelseslækage, hvilket tillod et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
<p>Tetsuo Handa har opdaget at funktionen udp_v6_get_port() i IPv6-koden
kan tvinges ind i en uendelig løkke, hvilket tillod et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>
<p>Vasiliy Averin har opdaget at referencetællerne i sockfd_put() og fput()
kan tvinges til at overlappe, hvilket tillod et lammelsesangreb gennem en
null pointer-dereference.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>
<p>Eric Dumazet har opdaget at systemkaldet set_mempolicy() accepterede
negative værdier som dets første parameter, hvilket udløste en
BUG()-assert. Dette tillod et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>
<p>Harald Welte har opdaget at, hvis en proces udsendte en USB Request
Block (URB) til et device og afsluttede for URB'en afsluttede, så ville en
gammel pointer blive dereferenceret. Dette kunne anvendes til at udløse et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>
<p>Pavel Roskin har opdaget at driveren til trådløse Orinoco-kort tømmer
sine buffere på utilstrækkelig vis. Dermed kunne følsomme oplysninger
blive lækket til brugernavnerummet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>
<p>Robert Derr har opdaget at audit-undersystemet anvendte en ukorrekt
funktion til frigivelse af hukommelse, hvilket tillod et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
<p>Rudolf Polzer har opdaget at kernen utilstrækkeligt begrænsede adgang
til ioctl'en KDSKBSENT, hvilket muligvis kunne medføre
rettighedsforøgelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>
<p>Doug Chapman har opdaget at syscall'et mq_open kunne narres til at
nedtælle en intern tæller to gange, hvilket tillod et lammelsesangreb via
kerne-panik.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>
<p>Doug Chapman har opdaget at overførsel af nul-bitmaske til systemkaldet
set_mempolicy() førte til kerne-panik, hvilket tillod et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
<p>ptrace-koden der anvendte CLONE_THREAD brugte ikke thread-gruppens ID
til at afgøre hvorvidt den kaldende tilføjede sig selv, hvilket tillod et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>
<p>Funktionaliteten til automatisk høstning af child-processer indeholdt
ptraced-tilføjede processer, hvilket tillod et lammelsesangreb via
dinglende referencer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
<p>Yen Zheng har opdaget at IPv6's "flow label"-kode ændrede en forkert
variabel, hvilket kunne føre til hukommelseskorruption og
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>
<p>Man har opdaget at en threaded real-time-proces, der aktuelt var ved at
dumpe "core", kunne tvinges ind i en dead-lock-situation ved at sende et
SIGKILL-signal, hvilket tillod et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
<p>Ollie Wild har opdaget en hukommelseslækage i funktionen
icmp_push_reply(), hvilket tillod et lammelsesangreb via
hukommelsesforbrug.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
<p>Chris Wright har opdaget at overdreven allokering af ødelagte
fillåsnings-leases i VFS-laget kunne opbruge hukommelse og fylde
systemloggen op, hvilket tillod et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
<p>Patrick McHardy har opdaget en hukommelseslækage i funktionen
ip6_input_finish() fra IPv6-koden, hvilket tillod et
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>
<p>Karl Janmar har opdaget en fortegnsfejl i procfs-koden, der kunne
udnyttes til at læse kernehukommelse, hvilket kunne afsløre følsomme
oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
<p>Yi Ying har opdaget at sysctl ikke tilstrækkeligt håndhæver
bufferstørrelsen, hvilket tillod et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>
<p>Stefan Rompf har opdaget at dm_crypt ikke tømte en intern struct før
den blev frigivet, hvilket måske kunne afsløre følsomme
oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>
<p>Man har opdaget at SDLA-driverens duelighedskontroller var for løse hvad
angår firmware-opgraderinger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>
<p>Ludovic Courtes har opdaget at get_compat_timespec() udfører
utilstrækkelig kontrol af inddata, hvilket tillod et lokalt
lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>
<p>Man har opdaget at ptrace() på ia64-arkitekturen tillod et lokalt
lammelsesangreb når preemption var slået til.</p></li>
</ul>
<p>Følgende matriks forklarer hvilke kerneversioner til hvilke arkitekturer,
der retter de ovennævnte problemer:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Alpha-arkitekturen </td><td>2.6.8-16sarge2</td></tr>
<tr><td>AMD64-arkitekturen </td><td>2.6.8-16sarge2</td></tr>
<tr><td>HP Precision-arkitekturen </td><td>2.6.8-6sarge2</td></tr>
<tr><td>Intel IA-32-arkitekturen </td><td>2.6.8-16sarge2</td></tr>
<tr><td>Intel IA-64-arkitekturen </td><td>2.6.8-14sarge2</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td><td>2.6.8-4sarge2</td></tr>
<tr><td>PowerPC-arkitekturen </td><td>2.6.8-12sarge2</td></tr>
<tr><td>IBM S/390-arkitekturen </td><td>2.6.8-5sarge2</td></tr>
<tr><td>Sun Sparc-arkitekturen </td><td>2.6.8-15sarge2</td></tr>
</table></div>
<p>Følgende matriks opremser yderligere pakker der blev genopbygget af
kompatibilitetshensyn eller for at kunne udnytte denne opdatering:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
</table></div>
<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen. Hvis du har fremstillet en skræddersyet kerne fra pakken med
kernekildekode, er du nødt til at genopbygge den for at kunne anvende disse
rettelser.</p>
<p>Denne opdatering introducerer en ændring af kernens binære grænseflade, de
opvirkede pakker i Debian er blevet genopbygget. Hvis du anvender lokale
tilføjelser, skal du også genopbygge disse. På grund af det ændrede pakkenavn,
skal du bruge <tt>apt-get dist-upgrade</tt> til at opdatere dit system.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|