aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2006/dsa-1082.wml
blob: 10599a658f75d0dab56c2418f28badb913ef7d26 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen.  De 
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode.  Projektet Common Vulnerabilities and Exposures har fundet frem til 
følgende problemer:</p>

<ul>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>

     <p>En lokal lammelsesangrebssårbarhed i do_fork() er fundet.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>

     <p>En lokal lammelsesangrebssårbarhed i proc-hukommelseshåndteringen er 
     fundet.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>

     <p>Et bufferoverløb i panikhåndteringskoden er fundet.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>

     <p>En lokal lammelsesangrebssårbarhed via en null pointer-dereference i
     IA64's proceshåndteringskode er fundet.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>

     <p>En lokal lammelsesangrebssårbarhed via en uendelig løkke i 
     signalhåndteringskoden er fundet.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>

     <p>En informationslækage i kontekstskifteroden er fundet på 
     IA64-arkitekturen.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>

     <p>Usikker anvendelse af copy_to_user i USB-drivere kunne afsløre følsomme 
     oplysninger.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>

     <p>En "race condition" i i386's page fault-håndtering kunne tillade 
     rettighedsforøgelse.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>

     <p>Flere sårbarheder i SMB-filsystemskoden kunne tillade et lammelsesangreb 
     eller informationsafsløring.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>

     <p>En informationslækage er opdaget i SMB-filsystemskoden.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>

     <p>En lokal lammelsesangrebssårbarhed er fundet i SCM-laget.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>

     <p>Et heltalsoverløb i terminalkoden kunne tillade en 
     lammelsesangrebssårbarhed.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>

     <p>En lokal rettighedsforøgelse i MIPS-assemblerkoden er fundet.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
 
     <p>En hukommelseslækage i funktionen ip_options_get() kunne føre til et 
     lammelsesangreb.</p></li>
      
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>

     <p>Flere overløb blev fundet i driveren io_edgeport, hvilket måske kunne 
     udnyttes som en angrebsvinkel ved et lammelsesangreb.</p></li>
 
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>

     <p>Bryan Fulton har rapporteret en grænsekontrolfejl i funktionen 
     coda_pioctl, hvilket gjorde det muligt for lokale brugere at udføre 
     vilkårlig kode eller udløse et lammelsesangreb.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>

     <p>Ukorrekt initialisering af RTC kunne afsløre oplysninger.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>

     <p>Utilstrækkelig kontrol af inddata i funktionen load_elf_binary() kunne
     føre til rettighedsforøgelse.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>

     <p>Ukorrekt fejlhåndtering i binfmt_elf-loaderen kunne føre til 
     rettighedsforøgelse.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>

     <p>Et bufferoverløb i binfmt_elf-loaderen kunne føre til 
     rettighedsforøgelse eller et lammelsesangreb.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>

     <p>Funktionen open_exec kunne afsløre oplysninger.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>

     <p>binfmt-koden er sårbar over for et lammelsesangreb ved hjælp af en 
     misdannet a.out-binær fil.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>

     <p>En lammelsesangrebssårbarhed ELF-loaderen er fundet.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>

     <p>En programmeringsfejl i funktionen unix_dgram_recvmsg() kunne føre til 
     rettighedsforøgelse.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>

     <p>ELF-loaderen var sårbar over for et lammelsesangreb ved hjælp af en
     misdannet binær fil.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>

     <p>Særligt fremstillede binære ELF-filer kunne føre til 
     rettighedsforøgelse, på grund af utilstrækkelig kontrol af overlappende
     hukommelsesområder.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>

     <p>En "race condition" i funktionerne load_elf_library() og binfmt_aout() 
     kunne tillade rettighedsforøgelse.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>

     <p>Et heltalsoverløb i Moxa-driveren kunne føre til 
     rettighedsforøgelse.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>

     <p>En fjernudnytbar lammelsesangrebssårbarhed er fundet i PPP-driveren.</p></li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>

     <p>En IA64-specifik lammelsesangrebssårbarhed er fundet i funktionen 
     unw_unwind_to_user().</p></li>

</ul>

<p>Følgende matriks forklarer hvilke kerne-versioner til hvilke arkitekturer, der
retter problemerne nævnt ovenfor:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>                            </th><th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode                   </td><td>2.4.17-1woody4</td></tr>
<tr><td>HP Precision-arkitekturen   </td><td>32.5</td></tr>
<tr><td>Intel IA-64-arkitekturen    </td><td>011226.18</td></tr>
<tr><td>IBM S/390-arkitekturen/image</td><td>2.4.17-2.woody.5</td></tr>
<tr><td>IBM S/390-arkitekturen/patch</td><td>0.0.20020816-0.woody.4</td></tr>
<tr><td>PowerPC-arkitekturen (apus) </td><td>2.4.17-6</td></tr>
<tr><td>MIPS-arkitekturen           </td><td>2.4.17-0.020226.2.woody7</td></tr>
</table></div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke and reboot
the machine.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy