blob: ae2a662c0f1072fb4c4c089c310575f303648d39 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
|
<define-tag description>lammelsesangreb/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen. De kan føre til lammelsesangreb
(denial of service) eller udførelse af vilkårlig kode. Projektet Common
Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>
<p>Dirk Nehring opdagede en sårbarhed i IPsec-koden, der gjorde det muligt
for fjernbrugere at forårsage et lammelsesangreb ved at sende særligt
fremstillede ESP-pakker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>
<p>Tavis Ormandy opdagede en sårbarhed, der gjorde det muligt for lokale
brugere at tilgå uinitialiseret kernehukommelse, muligvis lækkende følsomme
oplysninger. Problemet gælder specifikt amd64-udgaven af
kerneaftrykkene.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>
<p>Andi Kleen opdagede et problem hvor uinitialiseret kernehukommelse blev
lækket til brugerrummet under en exception. Problemet kunne måske gøre det
muligt for lokale brugere at få adgang til følsomme oplysninger. Kun
amd64-udgaven af Debians kerneaftryk er påvirket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>
<p>Alan Cox opdagede et problem i flere tty-drivere, der gjorde det muligt
for lokale brugere at udløse et lammelsesangreb (NULL-pointer-dereference)
og muligvis få forøgede rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>
<p>Gabriel Campana opdagede et heltalsoverløb i sctp-koden, som kunne
udnyttes af lokale brugere til at forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>
<p>Miklos Szeredi rapporterede om en manglende rettighedskontrol i
funktionen do_change_type(). Dette gjorde det muligt for lokal,
upriviligerede brugere at ændre egenskaberne ved mount-points.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
<p>Tobias Klein rapporterede om en lokalt udnytbar datalækage i funktionen
snd_seq_oss_synth_make_info(). Dette kunne måske gøre det muligt for lokale
brugere at få adgang til følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
<p>Zoltan Sogor opdagede en programmeringsfejl i VFS, der gjorde det muligt
for lokale brugere at udnytte en kernehukommelseslækage, medførende et
lammelsesangreb.</p></li>
</ul>
<p>I den stabile distribution (etch), er dette problem rettet i
version 2.6.18.dfsg.1-22etch2.</p>
<p>Vi anbefaler at du opgraderer din linux-2.6-, fai-kernels- og
user-mode-linux-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|