1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen, hvilket
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode. Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>
<p>Stephane Eranian har opdaget en lokal lammelsesangrebssårbarhed på
ia64-arkitekturen. En lokal bruger kunne udmatte de tilgængelige
fil-descriptorer ved at udnytte en optællingsfejl i systemkaldet
permonctl().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
<p>Kirill Korotaev rapporterede om en lokal lammelsesangrebssårbarhed på
ia64- og sparc-arkitekturerne. En bruger kunne få systemet til at gå ned
ved at udføre misdannede binære ELF-filer på grund af utilstrækkelig
kontrol af hukommelseslayoutet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>
<p>Dmitriy Monakhov rapporterede om en potentiel hukommelseslækage i
funktionen __block_prepare_write function. __block_prepare_write
fornuftighedskontrollerede ikke korrekt kernebufferne under fejlbehandling,
hvilket kunne udnyttes af lokale brugere til at opnå adgang til følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
<p>ADLab Venustech Info Ltd rapporterede om en potentiel
lammelsesangrebssårbarhed i undersystemet til IP over ATM. En fjernbruger
kunne få systemet til at gå ned ved at sende særligt fremstillede pakker,
der udløste et forsøg på at frigive en allerede frigivet pointer, hvilket
medførte systemnedbruddet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
<p>Martin Schwidefsky rapporterede om potentiel lækage af følsomme
oplysninger på s390-systemer. Funktionen copy_from_user tømte ikke
kernebufferen for tilbageværende bytes efter at have modtaget en fejl på
brugerrummets adresse, medførende lækage af uinitialiseret kernehukommelse.
En lokal bruger kunne udnytte dette ved at føje fra en dårlig adresse til
en fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>
<p>James Morris rapporterede om en lokal lammelsesangrebssårbarhed, der
kunne anvendes til at få systemet til at hænge eller oops'e.
Seqfile-håndteringen af /proc/net/ip6_flowlabel indeholdt en fejl, der
kunne udnyttes til at forårsage en uendelig løkke ved at læse denne fil
efter fremstillingen af en flowlabel.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
<p>Fabio Massimo Di Nitto rapporterede om en potentiel fjernudnytbar
lammelsesangrebssårbarhed på powerpc-systemer. Justerings-exception'en
kontrollerede kun exception-tabellen for forekomster af -EFAULT, ikke andre
fejl. Dette kunne udnyttes af en lokal bruger til at forårsage et
systemnedbrud (panic).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>
<p>Eugene Teo rapporterede om en sårbarhed i funktionen get_fdb_entries, der
potentielt kunne udnyttes til at udføre vilkårlig kode med forøgede
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
<p>Bill Allombert rapporterede at forskellige mount-indstillingsmuligheder
blev ignoreret af smbfs når UNIX-udvidelser var slået til. Deriblandt
indstillingerne uid, gid og mode. Klientsystemer kunne i stilhed anvende
de serverleverede indstillinger i stedet for at bruge de valgte
indstillinger, hvorved sikkerhedsmodellen blev ændret. Opdateringen
indeholder en rettelse fra Haroldo Gamal, som tvinger kernen til at
overholde disse mount-indstillinger. Bemærk at eftersom de aktuelle
versioner af smbmount altid leverer værdier for disse indstillinger til
kernen, er det ikke pt. muligt at aktivere UNIX-udvidelser ved at undlade
mount-indstillinger. Dog er dette konsistent med den måde, hvorpå den
næste Debian-udgivelse, "etch", pt. opfører sig.</p></li>
</ul>
<p>Følgende matriks forklarer hvilke kerneversioner til hvilke arkitekturer,
der retter de oven for nævnte problemer:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>Kildekode</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>Alpha-arkitekturen</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>AMD64-arkitekturen</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>HP Precision-arkitekturen</td> <td>2.6.8-6sarge6</td></tr>
<tr><td>Intel IA-32-arkitecturen</td> <td>2.6.8-16sarge6</td></tr>
<tr><td>Intel IA-64-arkitecturen</td> <td>2.6.8-14sarge6</td></tr>
<tr><td>Motorola 680x0-arkitecturen</td> <td>2.6.8-4sarge6</td></tr>
<tr><td>PowerPC-arkitecturen</td> <td>2.6.8-12sarge6</td></tr>
<tr><td>IBM S/390-arkitecturen</td> <td>2.6.8-5sarge6</td></tr>
<tr><td>Sun Sparc-arkitecturen</td> <td>2.6.8-15sarge6</td></tr>
</table></div>
<p>Følgende matriks opremser yderligere pakker, der blev genopbygget
af kompatibilitetshensyn med denne opdatering:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>fai-kerner</td> <td>1.9.1sarge5</td></tr>
</table></div>
<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen. Hvis du har bygget en skræddersynet kerne fra kernekildekodenpakke,
skal du genopbygge den for at kunne anvende disse rettelser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|