aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2006/dsa-1184.wml
blob: 0ed3419018afae374586fa9ab435a1396102fe38 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Denne bulletin dækker S/390-komponenterne i den nylige sikkerhedsopdatering 
af Linux 2.6.8-kernen, der manglende pga. tekniske problemer.  Til reference er 
herunder den oprindelige bulletins tekst.</p>
	     
<blockquote>
<p>Flere sikkhedsrelaterede problemer er fundet i Linux-kernen, de kunne føre 
til lammelsesangreb (denial of service) eller endda udførelse af vilkårlig 
kode.  Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>

    <p>Toshihiro Iwamoto har opdaget en hukommelseslækage i håndteringen af
    direkte I/O-skrivninger, hvilket gjorde det muligt for lokale brugere at
    forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>

    <p>Et bufferoverløb i håndteringen af NFS-readlink gjorde det muligt for en
    ondsindet fjern server at forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>

    <p>Stephen Smalley har opdaget en fejl i SELinux' ptrace-håndtering, 
    hvilket gjorde det muligt for lokale brugere med ptrace-rettigheder at
    ændre tracer-SID'en til SID'en hørende til en anden proces.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>

    <p>Pavel Kankovsky har opdaget en informationslækage i systemkaldet 
    getsockopt, hvilket kunne udnyttes af et lokal program til at lække
    potentielt følsom hukommelse til brugerområdet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>

    <p>Douglas Gilbert rapporterede en fejl i sg-driveren, der gjorde det muligt
    for lokale brugere at forårsage et lammelsesangreb ved at udføre direkte
    I/O-overførsler fra sg-driveren til hukommelsesmappet I/O-område..</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>

    <p>Mattia Belletti bemærkede at bestemt debugkode efterladt i 
    proceshåndteringskoden kunne udnyttes af en lokal angriber til at
    forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>

    <p>Kostik Belousov opdagede at en manglende LSM file_permission-kontrol i
    funktionerne readv og writev måske kunne gøre det muligt for angribere at
    omgå tilsigtede adgangsbegrænsninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>

    <p>Patrick McHardy opdagede en fejl i SNMP NAT-hjælperen, hvilket gjorde det
    muligt for fjernangribere at forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>

    <p>En <q>race condition</q> i socket-bufferhåndteringen gjorde det muligt 
    for fjernangribere at forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>

    <p>Diego Calleja Garcia har opdaget et bufferoverløb i dvd-håndteringskoden,
    hvilket kunne udnyttes af en særligt fremstillet dvd-USB-lagringsenhed
    til at udføre vilkårlig kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>

    <p>Der er opdaget en fejl i den serielle USB-driver, hvilket kunne udnyttes
    af en skræddersyet seriel USB-adapter til at forbruge vilkårlige mængder
    hukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>

    <p>James McKenzie har opdaget en lammelsesangrebssårbarhed i NFS-driveren.
    Ved eksport af et ext3-filsystem over NFS, kunne en fjernangriber udnytte
    sårbarheden til at udløse systempanik ved at sende særligt fremstillede
    UDP-pakker.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>

    <p>Wei Wang har opdaget en fejl i SCTP-implementeringen, hvilket gjorde
    det muligt for lokale brugere at forårsage et lammelsesangreb eller
    muligvis opnå root-rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>

    <p>Olof Johansson har opdaget at kernen ikke slog HID0-bitten fra på PowerPC 
    970-processorer, hvilket kunne udnyttes af en lokal angriber til at 
    forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>

    <p>En fejl i filsystemsdriveren til Universal Disk Format (UDF) kunne 
    udnyttes af en lokal bruger til at forårsage et lammelseangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>

    <p>David Miller rapporterede et problem med rettelsen af 
    <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
    hvilket gjorde det muligt for lokale brugere at få systemet til at gå ned
    gennem en SCTP-socket med en bestemt SO_LINGER-værdi.</p></li>

</ul>
</blockquote>

<p>Følgende matriks forklarer hvilke kerne-versioner til hvilke arkitekturer, der
retter problemerne nævnt ovenfor:</p>

<div class="centerdiv"><table cellspacing=0 cellpadding=2>
  <tr style="background-color: #aaaaaa">
    <th>&nbsp;</th>
    <th>stable (sarge)</th>
  </tr>
  <tr>
    <td>Kildekode</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Alpha-arkitekturen</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>AMD64-arkitekturen</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>HP Precision-arkitekturen</td>
    <td>2.6.8-6sarge5</td>
  </tr>
  <tr>
    <td>Intel IA-32-arkitekturen</td>
    <td>2.6.8-16sarge5</td>
  </tr>
  <tr>
    <td>Intel IA-64-arkitekturen</td>
    <td>2.6.8-14sarge5</td>
  </tr>
  <tr>
    <td>Motorola 680x0-arkitekturen</td>
    <td>2.6.8-4sarge5</td>
  </tr>
  <tr>
    <td>PowerPC-arkitekturen</td>
    <td>2.6.8-12sarge5</td>
  </tr>
  <tr>
    <td>IBM S/390</td>
    <td>2.6.8-5sarge5</td>
  </tr>
  <tr>
    <td>Sun Sparc-arkitekturen</td>
    <td>2.6.8-15sarge5</td>
  </tr>
  <tr>
    <td>FAI</td>
    <td>1.9.1sarge4</td>
  </tr>
</table></div>

<p>I den ustabile distribution (sid) er disse problemer rettet i
version 2.6.18-1.</p>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter 
maskinen. Hvis du har opbygget en skræddersyet kerne fra kernekildekodenpakken,
skal du genopbygge den for at drage nytte af disse rettelser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy