aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2007/dsa-1356.wml
blob: 6f205e139ea84b9d1c329dfce961abd8fa197f8d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen, hvilket
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode.  Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>

    <p>Ilja van Sprundel opdagede at kernehukommelse kunne lækkes gennem 
    Bluetooth-setsockopt-kaldet på grund af en uinitialiseret stakbuffer.  Dette
    kunne anvendes af lokale angribere til at læse indholdet af følsom 
    kernehukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>

    <p>Thomas Graf rapporterede om en slåfejl i DECnet-protokolhåndteringen, der
    kunne anvendes af en lokal angriber til at få et array til at løbe over 
    gennem særligt fremstillede pakker, potentielt medførende et lammelsesangreb
    (systemnedbrud).  Et lignende problem findes i IPv4-protokolhåndteringen, og
    vil blive rettet i en efterfølgende opdatering.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2453">CVE-2007-2453</a>

    <p>Et par problemer med generering af tilfældige tal blev opdaget.  Lidt 
    mindre tilfældige tal, var resultatet af hashing af en delmængde af den
    tilgængelige entropi.  Systemer med nul-entropi blev seedet med de samme
    inddata ved start, medførende en gentaget serie af tilfældige tal.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>

    <p>Florian Zumbiehl opdagede en hukommelseslækage i PPPOE-undersystemet, 
    forårsaget af frigivelse af en socket før blev PPPIOCGCHAN blev kaldt på den. 
    Dette kunne anvendes af en lokal bruger til et lammelsesangribe et system, 
    ved at forbruge al dets tilgængelige hukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2876">CVE-2007-2876</a>

    <p>Vilmos Nebehaj opdagede en null-pointer-dereferencetilstand i 
    undersystemet netfilter.  Dette gjorde det muligt for fjernsystemer, der
    kommunikerer ved hjælp af SCTP-protokollen, at få systemet til at gå ned 
    ved at oprette en forbindelse med en ukendt chunk-type.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3513">CVE-2007-3513</a>

    <p>Oliver Neukum rapporterede om et problem i usblcd-enheden, hvilket ved 
    ikke at begrænse størrelsen på skrivebufferne, gjorde det muligt for lokale
    brugere med skriveadgang, at udløse et lammelsesangreb ved at forbruge al
    tilgængelig hukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3642">CVE-2007-3642</a>

    <p>Zhongling Wen rapporterede om et problem i nf_conntrack_h323, hvor 
    fraværet af rangekontrol kunne føre til null-pointer-dereferencer. 
    Fjernangribere kunne udnytte dette til at etablere en 
    lammelsesangrebstilstand (systemnedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>

    <p>Wojciech Purczynski opdagede at pdeath_signal ikke blev nulstillet
    korrekt i visse situationer, hvilket kunne gøre det muligt for lokale 
    brugere at opnå rettigheder, ved at sende vilkårlige signaler til 
    binære suid-filer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3851">CVE-2007-3851</a>
                 
    <p>Dave Airlie rapporterede at i Intel 965 og senere chipset, er 
    batchbuffer-sikkerhedsbittene blevet flyttet.  Lokale X-serverbrugere 
    kunne udnytte dette til at skrive brugerdata til vilkårlige fysiske
    hukommelseadresser.</p></li>

</ul>

<p>Disse problemer er rettet i den stabile distribution i version 
2.6.18.dfsg.1-13etch1.</p>

<p>Følgende matriks viser yderligere pakker, der af kompatibilitetshensyn med
denne opdatering, eller for at kunne benytte sig af den, er blevet 
genopbygget:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>          <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td>     <td>1.17+etch4</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
</table></div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen.  Hvis du har bygget en skræddersynet kerne fra kernekildekodenpakke,
skal du genopbygge den for at kunne anvende disse rettelser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy