aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2006/dsa-1233.wml
blob: d6574af53cf9ec73059e5a09b9776f44d94bd26f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen, hvilket
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode.  Projektet Common Vulnerabilities and Exposures har fundet frem til 
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>

    <p>Stephane Eranian har opdaget en lokal lammelsesangrebssårbarhed på 
    ia64-arkitekturen.  En lokal bruger kunne udmatte de tilgængelige 
    fil-descriptorer ved at udnytte en optællingsfejl i systemkaldet 
    permonctl().</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>

    <p>Kirill Korotaev rapporterede om en lokal lammelsesangrebssårbarhed på
    ia64- og sparc-arkitekturerne.  En bruger kunne få systemet til at gå ned
    ved at udføre misdannede binære ELF-filer på grund af utilstrækkelig 
    kontrol af hukommelseslayoutet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>

    <p>Dmitriy Monakhov rapporterede om en potentiel hukommelseslækage i 
    funktionen __block_prepare_write function. __block_prepare_write 
    fornuftighedskontrollerede ikke korrekt kernebufferne under fejlbehandling,
    hvilket kunne udnyttes af lokale brugere til at opnå adgang til følsom
    kernehukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>

    <p>ADLab Venustech Info Ltd rapporterede om en potentiel 
    lammelsesangrebssårbarhed i undersystemet til IP over ATM.  En fjernbruger
    kunne få systemet til at gå ned ved at sende særligt fremstillede pakker,
    der udløste et forsøg på at frigive en allerede frigivet pointer, hvilket
    medførte systemnedbruddet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>

    <p>Martin Schwidefsky rapporterede om potentiel lækage af følsomme 
    oplysninger på s390-systemer.  Funktionen copy_from_user tømte ikke 
    kernebufferen for tilbageværende bytes efter at have modtaget en fejl på
    brugerrummets adresse, medførende lækage af uinitialiseret kernehukommelse.
    En lokal bruger kunne udnytte dette ved at føje fra en dårlig adresse til
    en fil.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>

    <p>James Morris rapporterede om en lokal lammelsesangrebssårbarhed, der
    kunne anvendes til at få systemet til at hænge eller oops'e.  
    Seqfile-håndteringen af /proc/net/ip6_flowlabel indeholdt en fejl, der
    kunne udnyttes til at forårsage en uendelig løkke ved at læse denne fil
    efter fremstillingen af en flowlabel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>

    <p>Fabio Massimo Di Nitto rapporterede om en potentiel fjernudnytbar
    lammelsesangrebssårbarhed på powerpc-systemer.  Justerings-exception'en
    kontrollerede kun exception-tabellen for forekomster af -EFAULT, ikke andre
    fejl.  Dette kunne udnyttes af en lokal bruger til at forårsage et 
    systemnedbrud (panic).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>

    <p>Eugene Teo rapporterede om en sårbarhed i funktionen get_fdb_entries, der
    potentielt kunne udnyttes til at udføre vilkårlig kode med forøgede
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>

    <p>Bill Allombert rapporterede at forskellige mount-indstillingsmuligheder
    blev ignoreret af smbfs når UNIX-udvidelser var slået til.  Deriblandt 
    indstillingerne uid, gid og mode.  Klientsystemer kunne i stilhed anvende
    de serverleverede indstillinger i stedet for at bruge de valgte 
    indstillinger, hvorved sikkerhedsmodellen blev ændret.  Opdateringen 
    indeholder en rettelse fra Haroldo Gamal, som tvinger kernen til at 
    overholde disse mount-indstillinger.  Bemærk at eftersom de aktuelle 
    versioner af smbmount altid leverer værdier for disse indstillinger til
    kernen, er det ikke pt. muligt at aktivere UNIX-udvidelser ved at undlade
    mount-indstillinger.  Dog er dette konsistent med den måde, hvorpå den 
    næste Debian-udgivelse, "etch", pt. opfører sig.</p></li>

</ul>

<p>Følgende matriks forklarer hvilke kerneversioner til hvilke arkitekturer,
der retter de oven for nævnte problemer:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode</td>                      <td>2.6.8-16sarge6</td></tr>
<tr><td>Alpha-arkitekturen</td>          <td>2.6.8-16sarge6</td></tr>
<tr><td>AMD64-arkitekturen</td>          <td>2.6.8-16sarge6</td></tr>
<tr><td>HP Precision-arkitekturen</td>   <td>2.6.8-6sarge6</td></tr>
<tr><td>Intel IA-32-arkitecturen</td>    <td>2.6.8-16sarge6</td></tr>
<tr><td>Intel IA-64-arkitecturen</td>    <td>2.6.8-14sarge6</td></tr>
<tr><td>Motorola 680x0-arkitecturen</td> <td>2.6.8-4sarge6</td></tr>
<tr><td>PowerPC-arkitecturen</td>        <td>2.6.8-12sarge6</td></tr>
<tr><td>IBM S/390-arkitecturen</td>      <td>2.6.8-5sarge6</td></tr>
<tr><td>Sun Sparc-arkitecturen</td>      <td>2.6.8-15sarge6</td></tr>
</table></div>

<p>Følgende matriks opremser yderligere pakker, der blev genopbygget
af kompatibilitetshensyn med denne opdatering:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th>                <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kerner</td>                 <td>1.9.1sarge5</td></tr>
</table></div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen.  Hvis du har bygget en skræddersynet kerne fra kernekildekodenpakke,
skal du genopbygge den for at kunne anvende disse rettelser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy