1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen, hvilket
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode. Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
<p>Ilja van Sprundel opdagede at kernehukommelse kunne lækkes gennem
Bluetooth-setsockopt-kaldet på grund af en uinitialiseret stakbuffer. Dette
kunne anvendes af lokale angribere til at læse indholdet af følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
<p>Thomas Graf rapporterede om en slåfejl i DECnet-protokolhåndteringen, der
kunne anvendes af en lokal angriber til at få et array til at løbe over
gennem særligt fremstillede pakker, potentielt medførende et lammelsesangreb
(systemnedbrud). Et lignende problem findes i IPv4-protokolhåndteringen, og
vil blive rettet i en efterfølgende opdatering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2453">CVE-2007-2453</a>
<p>Et par problemer med generering af tilfældige tal blev opdaget. Lidt
mindre tilfældige tal, var resultatet af hashing af en delmængde af den
tilgængelige entropi. Systemer med nul-entropi blev seedet med de samme
inddata ved start, medførende en gentaget serie af tilfældige tal.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
<p>Florian Zumbiehl opdagede en hukommelseslækage i PPPOE-undersystemet,
forårsaget af frigivelse af en socket før blev PPPIOCGCHAN blev kaldt på den.
Dette kunne anvendes af en lokal bruger til et lammelsesangribe et system,
ved at forbruge al dets tilgængelige hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2876">CVE-2007-2876</a>
<p>Vilmos Nebehaj opdagede en null-pointer-dereferencetilstand i
undersystemet netfilter. Dette gjorde det muligt for fjernsystemer, der
kommunikerer ved hjælp af SCTP-protokollen, at få systemet til at gå ned
ved at oprette en forbindelse med en ukendt chunk-type.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3513">CVE-2007-3513</a>
<p>Oliver Neukum rapporterede om et problem i usblcd-enheden, hvilket ved
ikke at begrænse størrelsen på skrivebufferne, gjorde det muligt for lokale
brugere med skriveadgang, at udløse et lammelsesangreb ved at forbruge al
tilgængelig hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3642">CVE-2007-3642</a>
<p>Zhongling Wen rapporterede om et problem i nf_conntrack_h323, hvor
fraværet af rangekontrol kunne føre til null-pointer-dereferencer.
Fjernangribere kunne udnytte dette til at etablere en
lammelsesangrebstilstand (systemnedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
<p>Wojciech Purczynski opdagede at pdeath_signal ikke blev nulstillet
korrekt i visse situationer, hvilket kunne gøre det muligt for lokale
brugere at opnå rettigheder, ved at sende vilkårlige signaler til
binære suid-filer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3851">CVE-2007-3851</a>
<p>Dave Airlie rapporterede at i Intel 965 og senere chipset, er
batchbuffer-sikkerhedsbittene blevet flyttet. Lokale X-serverbrugere
kunne udnytte dette til at skrive brugerdata til vilkårlige fysiske
hukommelseadresser.</p></li>
</ul>
<p>Disse problemer er rettet i den stabile distribution i version
2.6.18.dfsg.1-13etch1.</p>
<p>Følgende matriks viser yderligere pakker, der af kompatibilitetshensyn med
denne opdatering, eller for at kunne benytte sig af den, er blevet
genopbygget:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td> <td>1.17+etch4</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
</table></div>
<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen. Hvis du har bygget en skræddersynet kerne fra kernekildekodenpakke,
skal du genopbygge den for at kunne anvende disse rettelser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|