aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2006/dsa-1097.wml
blob: 7c39cf12615fd987166941225161d303505d2af7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>

<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen.  De 
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode.  Projektet Common Vulnerabilities and Exposures har fundet frem til 
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>

    <p>"Solar Designer" har opdaget at aritmetiske beregninger i netfilters
    funktion do_replace() kunne føre til et bufferoverløb og udførelse af 
    vilkårlig kode.  Dog kræver handlingen CAP_NET_ADMIN-rettigheder, hvilket
    kun er et problem i virtualiseringssystemer eller fint opdelte 
    adgangskontrolsystemer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>

    <p>"Solar Designer" har opdaget en "race condition" i netfilters funktion
    do_add_counters(), hvilket tillod informationsafsløring af kernehukommelse
    ved at udnytte en race condition. Som 
    <a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
    krævede det CAP_NET_ADMIN-rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>

    <p>Intel EM64T-systemer var sårbare over for et lokalt lammelsesangreb 
    (DoS), på grund af en uendelig rekursiv fejl, relateret til en dårlig
    ELF-adgangsadresse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>

    <p>Funktionen die_if_kernel() var ukorrekt erklæret som "returnerer 
    aldrig", hvilket kunne udnyttes af en lokal angriber medførende et 
    kernenedbrud (crash).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>

    <p>AMD64-maskiner (og andre 7.- og 8.-generations AuthenticAMD-processorer)
    har vist sig at være sårbare over for et en lækage af følsomme oplysninger,
    på grund af hvordan de håndterer gemning og hentning af x87-registrene FOP, 
    FIP og FDP i FXSAVE/FXRSTOR, når en undtagelse ventede.  Dette gjorde det
    muligt for en proces at finde "state"-dele af flydende komma-instruktioners 
    hørende til andre processor.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>

    <p>Marco Ivaldi har opdaget at der var en utilsigtet informationsafsløring,
    hvilket gjorde det muligt for fjernangribere at omgå beskyttelser mod
    Idle Scans (nmap -sI) ved at misbruge id-feltet i IP-pakker og omgå 
    IP-id'er indeholdende nul i DF-pakkemodforholdsregler.  Dette var et
    resultat af at funktionen ip_push_pending_frames ukorrekt talte 
    IP-id-feltet op, når den sendte en RST efter at have modtaget uopfordrede
    TCP SYN-ACK-pakker.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

    <p>Pavel Kankovsky rapporterede om tilstedeværelsen af en potentiel
    informationslækage, som følge af at sin.sin_zero i IPv4-socketkoden ikke 
    blev initialiseret.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>

    <p>Shaun Tancheff har opdaget et bufferoverløb (grænsekontrolfejl) i
    implementeringen af USB Gadget RNDIS, hvilket gjorde det muligt for 
    fjernangribere at forårsage et lammelsesangreb (DoS).  Ved oprettelsen af 
    en svarmeddelese, allokerede driveren hukommelse til svardataene, men ikke
    til svarstrukturen.  Kernen udførte ikke tilstrækkelige grænsekontroller af
    brugerleverede data, før de blev kopieret til en for lille 
    hukommelsesbuffer.  Angribere kunne få systemet til at crashe eller 
    muligvis udføre vilkårlig maskinkode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>

    <p>Hugh Dickins har opdaget et problem i funktionen madvise_remove(), hvori
    fil- og mmap-begrænsninger ikke blev overholdt, hvilket gjorde det muligt
    for lokale brugere at omgå IPC-tilladelser og udskifte dele kun læsbare
    tmpfs-filer med nuller.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>

    <p>Alexandra Kossovsky rapporterer om en NULL-pointerdereference-tilstand i
    ip_route_input(), der kunne udløses af en lokal bruger ved at bede om en
    rute til en multicast IP-adresse, medførende et lammelsesangreb 
    (panik).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>

    <p>Vlad Yasevich rapporterer et problem med datavalidering i 
    SCTP-undersystemet, der kunne gøre det muligt for en fjernbruger at få en
    buffer til at løbeover ved at anvende en dårligt formateret HB-ACK-chunk, 
    medførende et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>

    <p>Vlad Yasevich rapporterede en fejl i grænsekontrolkoden i 
    SCTP-undersystemet, der kunne gøre det muligt for fjernangribere at udløse
    et lammelsesangreb, når afrundede parameterlænger blev anvendt til at 
    beregne parameterlængder i stedet for de virkelige værdier.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>

    <p>Mark Mosely har opdaget at man kunne bryde ud af chroots der befinder 
    sig på en SMB-share, ved hjælp af særligt fremstillede 
    "cd"-sekvenser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>

    <p>"Mu security team" har opdaget at omhyggeligt fremstillede ECNE-chunks
    kunne forårsage et kernecrash, ved at tilgå ukorrekte stabile state-poster
    i SCTP-netværksundersystemet, hvilket tillod et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>

    <p>"Mu security team" har opdaget at fragmenterede SCTP-kontrolchunks kunne
    udløse kernepanik, hvilket tillod lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>

    <p>Man har opdaget at SCTP-pakker med to indledende bundtede datapakker
    kunne føre til en uendelig løkke, hvilket tillod lammelsesangreb.</p></li>

</ul>

<p>Følgende matriks forklarer hvilke kerne-versioner til hvilke arkitekturer, der
retter problemerne nævnt ovenfor:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                		 <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode</td>                   <td>2.4.27-10sarge3</td></tr>
<tr><td>Alpha-arkitekturen</td>          <td>2.4.27-10sarge3</td></tr>
<tr><td>ARM-arkitekturen</td>            <td>2.4.27-2sarge3</td></tr>
<tr><td>Intel IA-32-arkitekturen</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Intel IA-64-arkitekturen</td>    <td>2.4.27-10sarge3</td></tr>
<tr><td>Motorola 680x0-arkitekturen</td> <td>2.4.27-3sarge3</td></tr>
<tr><td>Big endian MIPS</td>             <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>Little endian MIPS</td>          <td>2.4.27-10.sarge3.040815-1</td></tr>
<tr><td>PowerPC-arkitekturen</td>        <td>2.4.27-10sarge3</td></tr>
<tr><td>IBM S/390-arkitekturen</td>      <td>2.4.27-2sarge3</td></tr>
<tr><td>Sun Sparc-arkitekturen</td>      <td>2.4.27-9sarge3</td></tr>
</table></div>

<p>Følgende matriks opremser yderligere pakker, der blev genopbygget af
kompatibilitetshensyn som følge af denne opdatering, eller for at drage fordel
af den:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                            <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kerneler</td>                <td>1.9.1sarge2</td></tr>
<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
<tr><td>mindi-kernen</td>                <td>2.4.27-2sarge2</td></tr>
<tr><td>systemimager</td>                <td>3.2.3-6sarge2</td></tr>
</table></div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter 
maskinen. Hvis du har opbygget en skræddersyet kerne fra kernekildekodenpakken,
skal du genopbygge den for at drage nytte af disse rettelser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy