aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2009/dsa-1787.wml
blob: e594bd3a2b64c06eff14f3e9c9ddcc1ac36e282a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
<define-tag description>lammelsesangreb/rettighedsforøgelse/informationslækage</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Linux-kernen, hvilket måske kan føre til et 
lammelsesangreb (denial of service) eller rettighedsforøgelse.  Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a>

    <p>Bryn M. Reeves rapporterede om et lammelsesangreb i NFS-filsystemet.
    Lokale brugere kunne udløse en kerne-BUG() på grund af en race-tilstand i 
    funktionen do_setlk.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5079">CVE-2008-5079</a>

    <p>Hugo Dias rapporterede om en lammelsesangrebstilstand i 
    ATM-undersystemet, der kunne udløses af en lokal bruger, ved at kalde 
    funktionen svc_listen to gange på den samme socket og læse 
    /proc/net/atm/*vc.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a>

    <p>Helge Deller opdagede en lammelsesangrebstilstand, der gjorde det muligt
    for lokale brugere på PA-RISC-systemer, at få det til at gå ned, ved at 
    forsøge at afvikle en stak indeholdende adresser fra brugerrummet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5700">CVE-2008-5700</a>

    <p>Alan Cox opdagede at der manglende minimumstimeouts på 
    SG_IO-forespørgsler, hvilket gjorde det muligt for lokale brugere af 
    systemer, der anvender ATA, at forårsage et lammelsesangreb ved at 
    tvinge drev i PIO-tilstand.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a>

    <p>Vlad Malov rapporterede om et problem på 64-bit MIPS-systemer, hvor en 
    lokal bruger kunne forårsage et systemnedbrud ved at fabrikere en ondsindet
    binær fil, der foretog o32-syscalls, med et nummer lavere end 4000.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a>

    <p>Zvonimir Rakamaric rapporterede om en forskud med en-fejl i  
    ib700wdt-watchdogdriveren, hvilket gjorde det muligt for lokale brugere at 
    forårsage et bufferunderløb, ved at foretage et fabrikeret 
    WDIOC_SETTIMEOUT-ioctl-kald.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>

    <p>Chris Evans opdagede en situation, hvor en childproces kunne sende 
    vilkårlige signaler til sit ophav.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a>

    <p>Christian Borntraeger opdagede at problem, der påvirkede arkitekturerne 
    alpha, mips, powerpc, s390 og sparc64, hvilket gjorde det muligt for lokale
    brugere at forårsage et lammelsesangreb eller potentielt få forøgede 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a>

    <p>Vegard Nossum opdagede en hukommelseslækage i keyctl-undersystemet, 
    hvilket gjorde det muligt for lokale brugere at forårsage et lammelsesangreb
    ved at opbruge al kernehukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a>

    <p>Wei Yongjun opdagede et hukommelsesoverløb i SCTP-implementeringen, der 
    kunne udløses af fjernbrugere, gørende det muligt at fjernudføre 
    kode.</p></li>
    
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0269">CVE-2009-0269</a>

    <p>Duane Griffin leverede en rettelse til et problem i 
    eCryptfs-undersystemet, der gjorde det muligt for lokale brugere at 
    forårsage et lammelsesanreb (fault eller hukommelseskorruption).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a>

    <p>Pavel Roskin leverede en rettelse til et problem dell_rbu-driveren, der 
    gjorde det muligt for en lokal bruger at forårsage et lammelsesangreb (oops) 
    ved at læse 0 bytes fra en sysfs-post.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a>

    <p>Roel Kluin opdagede omvendt logik i skfddi-driveren, der tillod at lokale
    upriviligerede brugere at nulstille driverens statistik.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a>

    <p>Clement LECIGNE opdagede en fejl i funktionen sock_getsockopt, der måske 
    kunne medføre lækage af følsom kernehukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0745">CVE-2009-0745</a>

    <p>Peter Kerwien opdagede et problem i ext4-filsystemet, der gjorde det 
    muligt for lokale brugere at forårsage et lammelsesangreb (kerne-oops) 
    under en resize-handling.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>

    <p>Roland McGrath opdagede et problem i amd64-kerner, der gjorde det 
    muligt for lokale brugere at omgå systemkaldsauditopsætninger, der 
    filtrerer baseret på syscall-numre eller argument-detaljer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>

    <p>Jiri Olsa opdagede at en lokal bruger kunne forårsage et lammelsesangreb
    (hængende system) ved hjælp af SHM_INFO-shmctl-kaldet i kerner kompileret 
    med CONFIG_SHMEM slået fra.  Dette problem påvirker præopbyggede 
    Debian-kerner.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a>

    <p>Mikulas Patocka rapporterede om et problem i console-undersystemet, der
    gjorde det muligt for en lokal bruger at forårsage hukommelseskorruption ved
    at vælge et lille antal UTF-8-tegn på tre byte.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>

    <p>Shaohua Li rapporterede om et problem i AGP-undersystemet, der måske 
    kunne gøre det muligt for lokale brugere, at læse følsom kernehukommelse på 
    grund af en lækage af uinitialiseret hukommelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a>

    <p>Benjamin Gilbert rapporterede om en lokal lammelsesangrebssårbarhed i 
    KVM VMX-implementeringen, der gjorde det muligt for lokale brugere at udløse
    en oops.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>

    <p>Thomas Pollet rapporterede om et overløb i af_rose-implementeringen, 
    der gjorde det muligt for fjernangribere at hente uinitialiseret 
    kernehukommelse, som måske kunne indeholde følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>

    <p>Oleg Nesterov opdagede et problem i funktionen exit_notify, der gjorde 
    det muligt for lokale brugere at sende et vilkårlig signal til en proces, 
    ved at køre et problem, der ændrede feltet exit_signal og dernæst anvendte
    et exec-systemkald til at starte en setuid-applikation.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a>

    <p>Daniel Hokka Zakrisson opdagede at en kill(-1) havde tilladelse til at 
    nå processer uden for den aktuelle proces' navnerum.</p></li>
   
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>

    <p>Pavan Naregundi rapporterede om et problem i CIFS-filsystemkoden, der 
    gjorde det muligt for fjernbrugere at overskrive hukommelse gennem et 
    langt nativeFileSystem-felt i et Tree Connect-svar under mount.</p></li>

</ul>

<p>I den gamle stabile distribution (etch), er disse problemer rettet i
version 2.6.24-6~etchnhalf.8etch1.</p>

<p>Vi anbefaler at du opgraderer dine linux-2.6.24-pakker.</p>

<p>Bemærk: Debian 'etch' indeholder linux-kernepakker baseret både på udgaverne
2.6.18 og 2.6.24.  Alle kendte sikkerhedsproblemer er omhyggeligt sporet mod 
begge pakker, og begge pakker vil modtage sikkerhedsopdateringer indtil Debians 
sikkerhedsunderstøttelse af 'etch' ophører.  Men den store mængde 
sikkerhedsproblemer af lav prioritet, der opdages i kernen og ressourcekravene 
til at foretage en opdatering, taget i betragtning, vil problemer af lavere 
sikkerhedsprioritet i 2.6.18 og 2.6.24 typisk blive opsamlet og udgivet i større 
klumper.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1787.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy