1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen. De
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode. Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
<p>"Solar Designer" har opdaget at aritmetiske beregninger i netfilters
funktion do_replace() kunne føre til et bufferoverløb og udførelse af
vilkårlig kode. Dog kræver handlingen CAP_NET_ADMIN-rettigheder, hvilket
kun er et problem i virtualiseringssystemer eller fint opdelte
adgangskontrolsystemer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
<p>"Solar Designer" har opdaget en "race condition" i netfilters funktion
do_add_counters(), hvilket tillod informationsafsløring af kernehukommelse
ved at udnytte en race condition. Som
<a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
krævede det CAP_NET_ADMIN-rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
<p>Intel EM64T-systemer var sårbare over for et lokalt lammelsesangreb
(DoS), på grund af en uendelig rekursiv fejl, relateret til en dårlig
ELF-adgangsadresse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
<p>Funktionen die_if_kernel() var ukorrekt erklæret som "returnerer
aldrig", hvilket kunne udnyttes af en lokal angriber medførende et
kernenedbrud (crash).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
<p>AMD64-maskiner (og andre 7.- og 8.-generations AuthenticAMD-processorer)
har vist sig at være sårbare over for et en lækage af følsomme oplysninger,
på grund af hvordan de håndterer gemning og hentning af x87-registrene FOP,
FIP og FDP i FXSAVE/FXRSTOR, når en undtagelse ventede. Dette gjorde det
muligt for en proces at finde "state"-dele af flydende komma-instruktioners
hørende til andre processor.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
<p>Marco Ivaldi har opdaget at der var en utilsigtet informationsafsløring,
hvilket gjorde det muligt for fjernangribere at omgå beskyttelser mod
Idle Scans (nmap -sI) ved at misbruge id-feltet i IP-pakker og omgå
IP-id'er indeholdende nul i DF-pakkemodforholdsregler. Dette var et
resultat af at funktionen ip_push_pending_frames ukorrekt talte
IP-id-feltet op, når den sendte en RST efter at have modtaget uopfordrede
TCP SYN-ACK-pakker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky rapporterede om tilstedeværelsen af en potentiel
informationslækage, som følge af at sin.sin_zero i IPv4-socketkoden ikke
blev initialiseret.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
<p>Shaun Tancheff har opdaget et bufferoverløb (grænsekontrolfejl) i
implementeringen af USB Gadget RNDIS, hvilket gjorde det muligt for
fjernangribere at forårsage et lammelsesangreb (DoS). Ved oprettelsen af
en svarmeddelese, allokerede driveren hukommelse til svardataene, men ikke
til svarstrukturen. Kernen udførte ikke tilstrækkelige grænsekontroller af
brugerleverede data, før de blev kopieret til en for lille
hukommelsesbuffer. Angribere kunne få systemet til at crashe eller
muligvis udføre vilkårlig maskinkode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
<p>Hugh Dickins har opdaget et problem i funktionen madvise_remove(), hvori
fil- og mmap-begrænsninger ikke blev overholdt, hvilket gjorde det muligt
for lokale brugere at omgå IPC-tilladelser og udskifte dele kun læsbare
tmpfs-filer med nuller.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
<p>Alexandra Kossovsky rapporterer om en NULL-pointerdereference-tilstand i
ip_route_input(), der kunne udløses af en lokal bruger ved at bede om en
rute til en multicast IP-adresse, medførende et lammelsesangreb
(panik).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
<p>Vlad Yasevich rapporterer et problem med datavalidering i
SCTP-undersystemet, der kunne gøre det muligt for en fjernbruger at få en
buffer til at løbeover ved at anvende en dårligt formateret HB-ACK-chunk,
medførende et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
<p>Vlad Yasevich rapporterede en fejl i grænsekontrolkoden i
SCTP-undersystemet, der kunne gøre det muligt for fjernangribere at udløse
et lammelsesangreb, når afrundede parameterlænger blev anvendt til at
beregne parameterlængder i stedet for de virkelige værdier.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
<p>Mark Mosely har opdaget at man kunne bryde ud af chroots der befinder
sig på en SMB-share, ved hjælp af særligt fremstillede
"cd"-sekvenser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
<p>"Mu security team" har opdaget at omhyggeligt fremstillede ECNE-chunks
kunne forårsage et kernecrash, ved at tilgå ukorrekte stabile state-poster
i SCTP-netværksundersystemet, hvilket tillod et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
<p>"Mu security team" har opdaget at fragmenterede SCTP-kontrolchunks kunne
udløse kernepanik, hvilket tillod lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
<p>Man har opdaget at SCTP-pakker med to indledende bundtede datapakker
kunne føre til en uendelig løkke, hvilket tillod lammelsesangreb.</p></li>
</ul>
<p>Følgende matriks forklarer hvilke kerne-versioner til hvilke arkitekturer, der
retter problemerne nævnt ovenfor:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Alpha-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>ARM-arkitekturen</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Intel IA-32-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Intel IA-64-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Big endian MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Little endian MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>PowerPC-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
<tr><td>IBM S/390-arkitekturen</td> <td>2.4.27-2sarge3</td></tr>
<tr><td>Sun Sparc-arkitekturen</td> <td>2.4.27-9sarge3</td></tr>
</table></div>
<p>Følgende matriks opremser yderligere pakker, der blev genopbygget af
kompatibilitetshensyn som følge af denne opdatering, eller for at drage fordel
af den:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kerneler</td> <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernen</td> <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
</table></div>
<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen. Hvis du har opbygget en skræddersyet kerne fra kernekildekodenpakken,
skal du genopbygge den for at drage nytte af disse rettelser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|