1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
|
<define-tag description>lammelsesangreb/rettighedsforøgelse/informationslækage</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Linux-kernen, hvilket måske kan føre til et
lammelsesangreb (denial of service), rettighedsforøgelse eller
informationslækage. Projektet Common Vulnerabilities and Exposures har
registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a>
<p>Bryn M. Reeves rapporterede om et lammelsesangreb i NFS-filsystemet.
Lokale brugere kunne udløse en kerne-BUG() på grund af en race-tilstand i
funktionen do_setlk.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a>
<p>Helge Deller opdagede en lammelsesangrebstilstand, der gjorde det muligt
for lokale brugere på PA-RISC-systemer, at få det til at gå ned, ved at
forsøge at afvikle en stak indeholdende adresser fra brugerrummet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a>
<p>Vlad Malov rapporterede om et problem på 64-bit MIPS-systemer, hvor en
lokal bruger kunne forårsage et systemnedbrud ved at fabrikere en ondsindet
binær fil, der foretog o32-syscalls, med et nummer lavere end 4000.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a>
<p>Zvonimir Rakamaric rapporterede om en forskud med en-fejl i
ib700wdt-watchdogdriveren, hvilket gjorde det muligt for lokale brugere at
forårsage et bufferunderløb, ved at foretage et fabrikeret
WDIOC_SETTIMEOUT-ioctl-kald.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>
<p>Chris Evans opdagede en situation, hvor en childproces kunne sende
vilkårlige signaler til sit ophav.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a>
<p>Christian Borntraeger opdagede at problem, der påvirkede arkitekturerne
alpha, mips, powerpc, s390 og sparc64, hvilket gjorde det muligt for lokale
brugere at forårsage et lammelsesangreb eller potentielt få forøgede
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a>
<p>Vegard Nossum opdagede en hukommelseslækage i keyctl-undersystemet,
hvilket gjorde det muligt for lokale brugere at forårsage et lammelsesangreb
ved at opbruge al kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a>
<p>Wei Yongjun opdagede et hukommelsesoverløb i SCTP-implementeringen, der
kunne udløses af fjernbrugere, gørende det muligt at fjernudføre
kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a>
<p>Pavel Roskin leverede en rettelse til et problem dell_rbu-driveren, der
gjorde det muligt for en lokal bruger at forårsage et lammelsesangreb (oops)
ved at læse 0 bytes fra en sysfs-post.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a>
<p>Roel Kluin opdagede omvendt logik i skfddi-driveren, der tillod at lokale
upriviligerede brugere at nulstille driverens statistik.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a>
<p>Clement LECIGNE opdagede en fejl i funktionen sock_getsockopt, der måske
kunne medføre lækage af følsom kernehukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>
<p>Roland McGrath opdagede et problem i amd64-kerner, der gjorde det
muligt for lokale brugere at omgå systemkaldsauditopsætninger, der
filtrerer baseret på syscall-numre eller argument-detaljer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>
<p>Jiri Olsa opdagede at en lokal bruger kunne forårsage et lammelsesangreb
(hængende system) ved hjælp af SHM_INFO-shmctl-kaldet i kerner kompileret
med CONFIG_SHMEM slået fra. Dette problem påvirker præopbyggede
Debian-kerner.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>
<p>Shaohua Li rapporterede om et problem i AGP-undersystemet, der måske
kunne gøre det muligt for lokale brugere, at læse følsom kernehukommelse på
grund af en lækage af uinitialiseret hukommelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>
<p>Thomas Pollet rapporterede om et overløb i af_rose-implementeringen,
der gjorde det muligt for fjernangribere at hente uinitialiseret
kernehukommelse, som måske kunne indeholde følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1336">CVE-2009-1336</a>
<p>Trond Myklebust rapporterede om et problem i funktionen encode_lookup()
i nfs-server-undersystemet, der gjorde det muligt for lokale brugere at
forårsage et lammelsesangreb (oops i encode_lookup()) ved anvendelse af et
langt filnavn.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>
<p>Oleg Nesterov opdagede et problem i funktionen exit_notify, der gjorde
det muligt for lokale brugere at sende et vilkårlig signal til en proces,
ved at køre et problem, der ændrede feltet exit_signal og dernæst anvendte
et exec-systemkald til at starte en setuid-applikation.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>
<p>Pavan Naregundi rapporterede om et problem i CIFS-filsystemkoden, der
gjorde det muligt for fjernbrugere at overskrive hukommelse gennem et
langt nativeFileSystem-felt i et Tree Connect-svar under mount.</p></li>
</ul>
<p>I den gamle stabile distribution (etch), er dette problem rettet i
version 2.6.18.dfsg.1-24etch2.</p>
<p>Vi anbefaler at du opgraderer din linux-2.6, fai-kernels- og
user-mode-linux-pakker.</p>
<p>Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer på
tværs af alle linux-kerne-pakker i alle udgivelser med aktiv
sikkerhedsunderstøttelse. Men den store mængde sikkerhedsproblemer af lav
prioritet, der opdages i kernen og ressourcekravene til at foretage en
opdatering, taget i betragtning, vil problemer af lavere sikkerhedsprioritet
typisk ikke blive udgivet til alle kerner på samme tid. I stedet vil de blive
opsamlet og udgivet i større klumper.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1794.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|