1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Denne bulletin dækker S/390-komponenterne i den nylige sikkerhedsopdatering
af Linux 2.6.8-kernen, der manglende pga. tekniske problemer. Til reference er
herunder den oprindelige bulletins tekst.</p>
<blockquote>
<p>Flere sikkhedsrelaterede problemer er fundet i Linux-kernen, de kunne føre
til lammelsesangreb (denial of service) eller endda udførelse af vilkårlig
kode. Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>
<p>Toshihiro Iwamoto har opdaget en hukommelseslækage i håndteringen af
direkte I/O-skrivninger, hvilket gjorde det muligt for lokale brugere at
forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
<p>Et bufferoverløb i håndteringen af NFS-readlink gjorde det muligt for en
ondsindet fjern server at forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>
<p>Stephen Smalley har opdaget en fejl i SELinux' ptrace-håndtering,
hvilket gjorde det muligt for lokale brugere med ptrace-rettigheder at
ændre tracer-SID'en til SID'en hørende til en anden proces.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
<p>Pavel Kankovsky har opdaget en informationslækage i systemkaldet
getsockopt, hvilket kunne udnyttes af et lokal program til at lække
potentielt følsom hukommelse til brugerområdet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
<p>Douglas Gilbert rapporterede en fejl i sg-driveren, der gjorde det muligt
for lokale brugere at forårsage et lammelsesangreb ved at udføre direkte
I/O-overførsler fra sg-driveren til hukommelsesmappet I/O-område..</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>
<p>Mattia Belletti bemærkede at bestemt debugkode efterladt i
proceshåndteringskoden kunne udnyttes af en lokal angriber til at
forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>
<p>Kostik Belousov opdagede at en manglende LSM file_permission-kontrol i
funktionerne readv og writev måske kunne gøre det muligt for angribere at
omgå tilsigtede adgangsbegrænsninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
<p>Patrick McHardy opdagede en fejl i SNMP NAT-hjælperen, hvilket gjorde det
muligt for fjernangribere at forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
<p>En <q>race condition</q> i socket-bufferhåndteringen gjorde det muligt
for fjernangribere at forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
<p>Diego Calleja Garcia har opdaget et bufferoverløb i dvd-håndteringskoden,
hvilket kunne udnyttes af en særligt fremstillet dvd-USB-lagringsenhed
til at udføre vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>
<p>Der er opdaget en fejl i den serielle USB-driver, hvilket kunne udnyttes
af en skræddersyet seriel USB-adapter til at forbruge vilkårlige mængder
hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>
<p>James McKenzie har opdaget en lammelsesangrebssårbarhed i NFS-driveren.
Ved eksport af et ext3-filsystem over NFS, kunne en fjernangriber udnytte
sårbarheden til at udløse systempanik ved at sende særligt fremstillede
UDP-pakker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
<p>Wei Wang har opdaget en fejl i SCTP-implementeringen, hvilket gjorde
det muligt for lokale brugere at forårsage et lammelsesangreb eller
muligvis opnå root-rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>
<p>Olof Johansson har opdaget at kernen ikke slog HID0-bitten fra på PowerPC
970-processorer, hvilket kunne udnyttes af en lokal angriber til at
forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>
<p>En fejl i filsystemsdriveren til Universal Disk Format (UDF) kunne
udnyttes af en lokal bruger til at forårsage et lammelseangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
<p>David Miller rapporterede et problem med rettelsen af
<a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
hvilket gjorde det muligt for lokale brugere at få systemet til at gå ned
gennem en SCTP-socket med en bestemt SO_LINGER-værdi.</p></li>
</ul>
</blockquote>
<p>Følgende matriks forklarer hvilke kerne-versioner til hvilke arkitekturer, der
retter problemerne nævnt ovenfor:</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr style="background-color: #aaaaaa">
<th> </th>
<th>stable (sarge)</th>
</tr>
<tr>
<td>Kildekode</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Alpha-arkitekturen</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>AMD64-arkitekturen</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>HP Precision-arkitekturen</td>
<td>2.6.8-6sarge5</td>
</tr>
<tr>
<td>Intel IA-32-arkitekturen</td>
<td>2.6.8-16sarge5</td>
</tr>
<tr>
<td>Intel IA-64-arkitekturen</td>
<td>2.6.8-14sarge5</td>
</tr>
<tr>
<td>Motorola 680x0-arkitekturen</td>
<td>2.6.8-4sarge5</td>
</tr>
<tr>
<td>PowerPC-arkitekturen</td>
<td>2.6.8-12sarge5</td>
</tr>
<tr>
<td>IBM S/390</td>
<td>2.6.8-5sarge5</td>
</tr>
<tr>
<td>Sun Sparc-arkitekturen</td>
<td>2.6.8-15sarge5</td>
</tr>
<tr>
<td>FAI</td>
<td>1.9.1sarge4</td>
</tr>
</table></div>
<p>I den ustabile distribution (sid) er disse problemer rettet i
version 2.6.18-1.</p>
<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen. Hvis du har opbygget en skræddersyet kerne fra kernekildekodenpakken,
skal du genopbygge den for at drage nytte af disse rettelser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|