aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2007/dsa-1363.wml
blob: 9a97fa65711bf8c77cb96cfd9c60cd516364c222 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokale og fjernudnytbare sårbarheder er opdaget i Linux-kernen, hvilket
kunne føre til lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode.  Projektet Common Vulnerabilities and Exposures har fundet frem til 
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>

    <p>Thomas Graf rapporterede om en slåfejl i DECnet-protokolhåndteringen, der
    kunne anvendes af en lokal angriber til at få et array til at løbe over 
    gennem særligt fremstillede pakker, potentielt medførende et lammelsesangreb
    (systemnedbrud).  DECnet-modstykket til dette problem blev allerede rettet i
    DSA 1356.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2875">CVE-2007-2875</a>

    <p>iDefense rapporterede om et potentielt heltalsunderløb i 
    cpuset-filsystemet, hvilket kunne gøre det muligt for lokale angribere at
    opnå adgang til følsom kernehukommelse.  Denne sårbarhed er kun udnytbar
    hvis cpuset-filsystemet er mountet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>

    <p>PaX Team opdagede et potentielt bufferoverløb i tilfældigt 
    tal-generatoren, hvilket kunne gøre det muligt for lokale brugere at 
    forårsage lammelsesangreb eller opnå yderligere rettigheder.  Problemet 
    menes ikke at påvirke standardinstalleringer af Debian, hvor kun root har
    tilstrækkelige rettigheder til at udnytte det.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3843">CVE-2007-3843</a>

    <p>En programmeringsdejl i CIFS-undersystemet gjorde det muligt at anvende
    unsignerede meddelelser, også selv om klienten har opsat til systemet til at
    kræve signering ved at opsætte mountindstillingen sec=ntlmv2i.  Dette kunne
    gøre det muligt for fjernangribere at forfalske CIFS-netværkstrafik.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>

    <p>Alan Cox rapporterede om et problem i aacraid-driveren, der tillod
    upriviligerede lokale brugere at foretage ioctl-kald, hvilket bør være
    begrænset til administratorrettigheder.</p></li>

</ul>

<p>Disse problemer er rettet i den stabile distribution i version 
2.6.18.dfsg.1-13etch2.</p>

<p>Følgende matriks viser yderligere pakker, der af kompatibilitetshensyn med
denne opdatering, eller for at kunne benytte sig af den, er blevet 
genopbygget:</p>

<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th>&nbsp;</th>          <th>Debian 4.0 (etch)</th></tr>
<tr><td>fai-kernels</td>     <td>1.17+etch5</td></tr>
<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch4</td></tr>
</table></div>

<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen.  Hvis du har bygget en skræddersynet kerne fra kernekildekodenpakke,
skal du genopbygge den for at kunne anvende disse rettelser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1363.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy