1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere lokalt udnytbare sårbarheder er opdaget i Linux-kernen, disse kunne
føre til et lammelsesangreb (denial of service) eller udførelse af vilkårlig
kode. Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>
<p>infamous41md rapporterede om flere heltalsoverløb i Sbus PROM-driveren,
hvilket muliggjorde et lammelsesangreb fra en lokal bruger, og muligvis
udførelse af vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>
<p>Doug Chapman opdagede et potentielt lokalt lammelsesangreb (deadlock) i
funktionen mincore, forårsaget af ukorrekt lock-håndtering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>
<p>Eric Sandeen leverede en rettelse af en lokal
hukommelseskorruptionssårbarhed som følge af fejlfortolkede returværdier når
inoder der er markeret som dårlige, blev behandlet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
<p>LMH rapporterede om et potentielt lokalt lammelsesangreb, hvilket kunne
udnyttes af en ondsindet bruger med rettigheder til at mount'e og læse et
korrupt cramfs-filsystem.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>
<p>LMH rapporterede om et potentielt lokalt lammelsesangreb, hvilket kunne
udnyttes af en ondsindet bruger med rettigheder til at mount'e og læse et
korrupt ext3-filsystem.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
<p>LMH rapporterede om et potentielt lokalt lammelsesangreb, hvilket kunne
udnyttes af en ondsindet bruger med rettigheder til at mount'e og læse et
korrupt ext2-filsystem.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>
<p>Marcel Holtman opdagede flere bufferoverløb i Bluetooth-undersystemet,
hvilket kunne anvendes til at løse et fjern-lammelsesangreb (crash) og
potentielt udførelse af vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
<p>Ilja van Sprundel opdagede at kernehukommelse kunne lækkes gennem
Bluetooth-setsockopt-kaldet på grund af en uinitialiseret stakbuffer.
Dette kunne anvendes af lokale angribere til at læse indholdet af følsom
kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
<p>Masayuki Nakagawa opdagede at flow-labels utilsigtet blev delt mellem
listening sockets og child sockets. Denne fejl kunne udnyttes af lokale
brugere til at forårsage et lammelsesangreb (oops).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
<p>Thomas Graf rapporterede om en slåfejl i DECnet-protokolhåndteringen,
der kunne anvendes af en lokal angriber til at få et array til at løbe over
gennem særligt fremstillede pakker, potentielt medførende et lammelsesangreb
(systemcrash). Et lignende problem findes i IPv4-protokolhåndteringen og
vil blive rettet i en efterfølgende opdatering.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
<p>Florian Zumbiehl opdagede en hukommelseslækage i PPPOE-undersystemet
som følge af frigivelse af en socket før PPPIOCGCHAN blev kaldt på den.
Dette kunne anvendes af en lokal bruger til at lamme et system ved at
forbruge al tilgængelig hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
<p>Wojciech Purczynski opdagede at pdeath_signal ikke blev nulstillet på
korrekt vis under visse betingelser, hvilket måske kunne gøre det muligt
for lokale brugere at opnå rettigheder, ved at sende vilkårlige signaler
til binære suid-filer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
<p>Alan Cox rapporterede om et problem i aacraid-driveren, der gjorde det
muligt for brugere uden rettigheder, at anvende ioctl-kald, hvilke burde
være begrænset til administratorrettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>
<p>PaX-teamet opdagede et problem i random-driveren, hvor en fejl i
reseedingkoden førte til en reduceret entropi.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
<p>Alex Smith opdagede et problem med pwc-driveren til visse webkameraer.
Hvis en enhed blev fjernet mens et program i brugerrammet holdt den åben,
ville driveren vente på at brugerrummet lukkede for enheden, medførende
et blokeret USB-undersystem. Problemet har lav sikkerhedsrisiko, da det
kræver at angriberen enten har fysisk adgang til systemet eller får
overbevist en bruger med lokal adgang til at fjerne enheden på dennes
vegne.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
<p>Venustech AD-LAB opdagede et bufferoverløb i isdn ioctl-håndteingen,
udnytbart af en lokal bruger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
<p>ADLAB opdagede et muligt hukommelsesoberløb i ISDN-undersystemet, hvilket
måske kunne gøre det muligt for en lokal bruger at overskrive
kernehukommelse ved udsendelse af ioctl'er med uafsluttede data.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
<p>Blake Frantz opdagede, at når en core-fil ejet af en ikke-root-bruger
fandtes, og en root-ejet proces foretog en coredump til den, ville
core-filen beholde sit oprindelige ejerskab. Dette kunne anvendes af en
lokal bruger til at få adgang til følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
<p>Cyrill Gorcunov rapporterede om en NULL-pointer-dereference i kode
specifikt til CHRP PowerPC-platforme. Lokale brugere kunne udnytte
problemet til at iværksætte et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
<p>Nick Piggin fra SuSE opdagede en række problemer i undersystemet, hvilket
registrerede en faulthåndtering ved hukommelsesmappede områder. Problemet
kunne udnyttes af lokale brugere til at iværksætte et lammelsesangreb og
muligvis udføre vilkårlig kode.</p></li>
</ul>
<p>Følgende matriks viser yderligere pakker, der af kompatibilitetshensyn med
denne opdatering, eller for at kunne benytte sig af den, er blevet
genopbygget:</p>
<div class="centerdiv"><table cellspacing="0" cellpadding="2">
<tr><th> </th> <th>Debian 3.1 (sarge)</th></tr>
<tr><td>alsa-modules-i386</td> <td>1.0.8+2sarge2</td></tr>
<tr><td>kernel-image-2.4.27-arm</td> <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-m68k</td> <td>2.4.27-3sarge6</td></tr>
<tr><td>kernel-image-speakup-i386</td> <td>2.4.27-1.1sarge5</td></tr>
<tr><td>kernel-image-2.4.27-alpha</td> <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-s390</td> <td>2.4.27-2sarge6</td></tr>
<tr><td>kernel-image-2.4.27-sparc</td> <td>2.4.27-9sarge6</td></tr>
<tr><td>kernel-image-2.4.27-i386</td> <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-image-2.4.27-ia64</td> <td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-patch-2.4.27-mips</td> <td>2.4.27-10.sarge4.040815-3</td></tr>
<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
<tr><td>kernel-latest-2.4-alpha</td> <td>101sarge3</td></tr>
<tr><td>kernel-latest-2.4-i386</td> <td>101sarge2</td></tr>
<tr><td>kernel-latest-2.4-s390</td> <td>2.4.27-1sarge2</td></tr>
<tr><td>kernel-latest-2.4-sparc</td> <td>42sarge3</td></tr>
<tr><td>i2c</td> <td>1:2.9.1-1sarge2</td></tr>
<tr><td>lm-sensors</td> <td>1:2.9.1-1sarge4</td></tr>
<tr><td>mindi-kernel</td> <td>2.4.27-2sarge5</td></tr>
<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
<tr><td>hostap-modules-i386</td> <td>1:0.3.7-1sarge3</td></tr>
<tr><td>systemimager</td> <td>3.2.3-6sarge5</td></tr>
</table></div>
<p>Vi anbefaler at du omgående opgraderer din kernel-pakke og genstarter
maskinen. Hvis du har bygget en skræddersynet kerne fra kernekildekodenpakke,
skal du genopbygge den for at kunne anvende disse rettelser.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|