1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
|
<define-tag description>lammelsesangreb/rettighedsforøgelse/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilket måske kan føre til et
lammelsesangreb (denial of service) eller rettighedsforøgelse. Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a>
<p>Bryn M. Reeves rapporterede om et lammelsesangreb i NFS-filsystemet.
Lokale brugere kunne udløse en kerne-BUG() på grund af en race-tilstand i
funktionen do_setlk.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5079">CVE-2008-5079</a>
<p>Hugo Dias rapporterede om en lammelsesangrebstilstand i
ATM-undersystemet, der kunne udløses af en lokal bruger, ved at kalde
funktionen svc_listen to gange på den samme socket og læse
/proc/net/atm/*vc.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a>
<p>Helge Deller opdagede en lammelsesangrebstilstand, der gjorde det muligt
for lokale brugere på PA-RISC-systemer, at få det til at gå ned, ved at
forsøge at afvikle en stak indeholdende adresser fra brugerrummet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5700">CVE-2008-5700</a>
<p>Alan Cox opdagede at der manglende minimumstimeouts på
SG_IO-forespørgsler, hvilket gjorde det muligt for lokale brugere af
systemer, der anvender ATA, at forårsage et lammelsesangreb ved at
tvinge drev i PIO-tilstand.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a>
<p>Vlad Malov rapporterede om et problem på 64-bit MIPS-systemer, hvor en
lokal bruger kunne forårsage et systemnedbrud ved at fabrikere en ondsindet
binær fil, der foretog o32-syscalls, med et nummer lavere end 4000.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a>
<p>Zvonimir Rakamaric rapporterede om en forskud med en-fejl i
ib700wdt-watchdogdriveren, hvilket gjorde det muligt for lokale brugere at
forårsage et bufferunderløb, ved at foretage et fabrikeret
WDIOC_SETTIMEOUT-ioctl-kald.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>
<p>Chris Evans opdagede en situation, hvor en childproces kunne sende
vilkårlige signaler til sit ophav.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a>
<p>Christian Borntraeger opdagede at problem, der påvirkede arkitekturerne
alpha, mips, powerpc, s390 og sparc64, hvilket gjorde det muligt for lokale
brugere at forårsage et lammelsesangreb eller potentielt få forøgede
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a>
<p>Vegard Nossum opdagede en hukommelseslækage i keyctl-undersystemet,
hvilket gjorde det muligt for lokale brugere at forårsage et lammelsesangreb
ved at opbruge al kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a>
<p>Wei Yongjun opdagede et hukommelsesoverløb i SCTP-implementeringen, der
kunne udløses af fjernbrugere, gørende det muligt at fjernudføre
kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0269">CVE-2009-0269</a>
<p>Duane Griffin leverede en rettelse til et problem i
eCryptfs-undersystemet, der gjorde det muligt for lokale brugere at
forårsage et lammelsesanreb (fault eller hukommelseskorruption).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a>
<p>Pavel Roskin leverede en rettelse til et problem dell_rbu-driveren, der
gjorde det muligt for en lokal bruger at forårsage et lammelsesangreb (oops)
ved at læse 0 bytes fra en sysfs-post.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a>
<p>Roel Kluin opdagede omvendt logik i skfddi-driveren, der tillod at lokale
upriviligerede brugere at nulstille driverens statistik.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a>
<p>Clement LECIGNE opdagede en fejl i funktionen sock_getsockopt, der måske
kunne medføre lækage af følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0745">CVE-2009-0745</a>
<p>Peter Kerwien opdagede et problem i ext4-filsystemet, der gjorde det
muligt for lokale brugere at forårsage et lammelsesangreb (kerne-oops)
under en resize-handling.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>
<p>Roland McGrath opdagede et problem i amd64-kerner, der gjorde det
muligt for lokale brugere at omgå systemkaldsauditopsætninger, der
filtrerer baseret på syscall-numre eller argument-detaljer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>
<p>Jiri Olsa opdagede at en lokal bruger kunne forårsage et lammelsesangreb
(hængende system) ved hjælp af SHM_INFO-shmctl-kaldet i kerner kompileret
med CONFIG_SHMEM slået fra. Dette problem påvirker præopbyggede
Debian-kerner.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a>
<p>Mikulas Patocka rapporterede om et problem i console-undersystemet, der
gjorde det muligt for en lokal bruger at forårsage hukommelseskorruption ved
at vælge et lille antal UTF-8-tegn på tre byte.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>
<p>Shaohua Li rapporterede om et problem i AGP-undersystemet, der måske
kunne gøre det muligt for lokale brugere, at læse følsom kernehukommelse på
grund af en lækage af uinitialiseret hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a>
<p>Benjamin Gilbert rapporterede om en lokal lammelsesangrebssårbarhed i
KVM VMX-implementeringen, der gjorde det muligt for lokale brugere at udløse
en oops.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>
<p>Thomas Pollet rapporterede om et overløb i af_rose-implementeringen,
der gjorde det muligt for fjernangribere at hente uinitialiseret
kernehukommelse, som måske kunne indeholde følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>
<p>Oleg Nesterov opdagede et problem i funktionen exit_notify, der gjorde
det muligt for lokale brugere at sende et vilkårlig signal til en proces,
ved at køre et problem, der ændrede feltet exit_signal og dernæst anvendte
et exec-systemkald til at starte en setuid-applikation.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a>
<p>Daniel Hokka Zakrisson opdagede at en kill(-1) havde tilladelse til at
nå processer uden for den aktuelle proces' navnerum.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>
<p>Pavan Naregundi rapporterede om et problem i CIFS-filsystemkoden, der
gjorde det muligt for fjernbrugere at overskrive hukommelse gennem et
langt nativeFileSystem-felt i et Tree Connect-svar under mount.</p></li>
</ul>
<p>I den gamle stabile distribution (etch), er disse problemer rettet i
version 2.6.24-6~etchnhalf.8etch1.</p>
<p>Vi anbefaler at du opgraderer dine linux-2.6.24-pakker.</p>
<p>Bemærk: Debian 'etch' indeholder linux-kernepakker baseret både på udgaverne
2.6.18 og 2.6.24. Alle kendte sikkerhedsproblemer er omhyggeligt sporet mod
begge pakker, og begge pakker vil modtage sikkerhedsopdateringer indtil Debians
sikkerhedsunderstøttelse af 'etch' ophører. Men den store mængde
sikkerhedsproblemer af lav prioritet, der opdages i kernen og ressourcekravene
til at foretage en opdatering, taget i betragtning, vil problemer af lavere
sikkerhedsprioritet i 2.6.18 og 2.6.24 typisk blive opsamlet og udgivet i større
klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1787.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|